Я когда-то давно советовал в одном из чатиков бесплатный онлайн-курс по СОК от Эшелона. Вот на днях получил крайне положительную обратную связь от человека, который его прошел.
Поэтому теперь советую и вам – ссылка
#BaseSecurity #SOC
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Поэтому теперь советую и вам – ссылка
#BaseSecurity #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👎2🤝2⚡1
Мне тут через предложку напомнили о том, что Позитивы когда-то запарились и перевели могучую матрицу MITRE ATT&CK. И сделали они это кстати даже в более приятном интерфейсе, чем в оригинале, за что отдельное спасибо.
Так вот, оказывается они ее еще и продолжают поддерживать в актуальном состоянии – ссылка
Ну а за напоминалку спасибо @readonl7
#BaseSecurity
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Так вот, оказывается они ее еще и продолжают поддерживать в актуальном состоянии – ссылка
Ну а за напоминалку спасибо @readonl7
#BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9⚡2🤝2💯1
Forwarded from Менторство ИБ | Пакет Безопасности
Запись стрима
Тема: Прожарка резюме
Кажется, что мы отлично провели время, покритиковали ваши резюме, пораздавали советов и обсудили, как начинать свою карьеру с Кофемании.
Ссылки на запись:
-📹 Youtube
-📺 VK Video
-📺 Rutube
Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.
👨🏫 Менторство ИБ | Чат
Тема: Прожарка резюме
Кажется, что мы отлично провели время, покритиковали ваши резюме, пораздавали советов и обсудили, как начинать свою карьеру с Кофемании.
Ссылки на запись:
-
-
-
Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
Хэлп
Ищу человека, который будет готов мне помочь с контентом в этом канале. Материалов полно, искать ничего не надо будет (только если вы захотите сами). Я целюсь примерно в 3 поста в неделю, но можно и больше.
Этот канал пока никак не монетизируется и таких планов у меня нет. Так что, если сможем договориться на формат с обменом вашего времени на мой опыт, то отлично. Если нужна будет какая-то доплата – обсудим.
Если тебе такое интересно, смело пиши мне в личные сообщения – @romanpnn. Если знаешь, кому такое может быть интересно – смело пересылай этот пост.
Всем мир.
UPD: найти такого человека оказалось сильно проще и быстрее, чем я думал. Всем большое спасибо за то, что написали, скоро всем отвечу ❤️
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Ищу человека, который будет готов мне помочь с контентом в этом канале. Материалов полно, искать ничего не надо будет (только если вы захотите сами). Я целюсь примерно в 3 поста в неделю, но можно и больше.
Этот канал пока никак не монетизируется и таких планов у меня нет. Так что, если сможем договориться на формат с обменом вашего времени на мой опыт, то отлично. Если нужна будет какая-то доплата – обсудим.
Если тебе такое интересно, смело пиши мне в личные сообщения – @romanpnn. Если знаешь, кому такое может быть интересно – смело пересылай этот пост.
Всем мир.
UPD: найти такого человека оказалось сильно проще и быстрее, чем я думал. Всем большое спасибо за то, что написали, скоро всем отвечу ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4🤝2😢1
0903c32ed10d155c04db09b31e696daf (2).png
490.6 KB
Ловите периодическую табличку инструментов DevOps.
Зачем она вам нужна? Я без понятия. Будете ли вы ей пользоваться? Маловероятно.
Но разок взглянуть, пробежаться по классам инструментов и выписать себе что-то, с чем вы еще не сталкивались – можно.
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Зачем она вам нужна? Я без понятия. Будете ли вы ей пользоваться? Маловероятно.
Но разок взглянуть, пробежаться по классам инструментов и выписать себе что-то, с чем вы еще не сталкивались – можно.
Please open Telegram to view this post
VIEW IN TELEGRAM
✍10⚡5😁5🍌2
Forwarded from Менторство ИБ | Пакет Безопасности
Полезное
Так и не понял, почему этот репозиторий называется роадмапом, но ловите – ссылка
По сути, это неплохой сборник ИБшных ролей с небольшим описанием внутри каждой из них. Где-то есть ссылки, где-то просто список навыков. В целом, для осознанных новичков этого более, чем достаточно, чтобы примерно прикинуть, чем нужно будет заниматься на той или иной позиции, и как к этому подготовиться.
👨🏫 Менторство ИБ | Чат
Так и не понял, почему этот репозиторий называется роадмапом, но ловите – ссылка
По сути, это неплохой сборник ИБшных ролей с небольшим описанием внутри каждой из них. Где-то есть ссылки, где-то просто список навыков. В целом, для осознанных новичков этого более, чем достаточно, чтобы примерно прикинуть, чем нужно будет заниматься на той или иной позиции, и как к этому подготовиться.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - rezaduty/cybersecurity-career-path: Cybersecurity Career Path
Cybersecurity Career Path. Contribute to rezaduty/cybersecurity-career-path development by creating an account on GitHub.
👍5❤3🫡3👎2
Forwarded from Пакет Безопасности
Alfa_Equity_Rus_2025_05_2155.pdf
1.2 MB
Ура, у меня дошли руки до исследования рынка кибербезопасности от Альфа-Банка. Мне все-таки кажется, что оно более бизнесовое и будет полезно в первую очередь тем, кто крутит нормальными бюджетами и рулит стратегией.
Само собой, радует то, что рынок кибербеза уже окончательно стал миллиардным и только продолжает расти. Одни компании скупают другие компании, взращиваются новые технологии, увеличивается емкость рынка, а бизнес все больше убеждается в том, что безопасность бывает не только "для галочки".
Ну а нам, обычным смертным, можно глянуть на раздел с перспективными технологиями (если вдруг вы забыли про вездесущий ИИ и избитую квантовую криптографию) и далее, начиная с 18 страницы. Как-то так.
⚡ Пакет Безопасности | 💬 Чат
🛍 Другие каналы
Само собой, радует то, что рынок кибербеза уже окончательно стал миллиардным и только продолжает расти. Одни компании скупают другие компании, взращиваются новые технологии, увеличивается емкость рынка, а бизнес все больше убеждается в том, что безопасность бывает не только "для галочки".
Ну а нам, обычным смертным, можно глянуть на раздел с перспективными технологиями (если вдруг вы забыли про вездесущий ИИ и избитую квантовую криптографию) и далее, начиная с 18 страницы. Как-то так.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5👎2🔥1🤝1
Как вы помните, не так давно я искал того, кто сможет помочь мне с ведением этого канала.
Так вот, этим героем стал Валера (@Valerka321) – восходящая звезда отечественного пентеста, который протянул мне свою крепкую руку помощи.
Так что знайте, что этот канал теперь будут вести сразу два безопасника. Контента будет становиться все больше, а его качество только повышаться.
Как-то так.
Так вот, этим героем стал Валера (@Valerka321) – восходящая звезда отечественного пентеста, который протянул мне свою крепкую руку помощи.
Так что знайте, что этот канал теперь будут вести сразу два безопасника. Контента будет становиться все больше, а его качество только повышаться.
Как-то так.
Telegram
Пакет Знаний | Кибербезопасность
Хэлп
Ищу человека, который будет готов мне помочь с контентом в этом канале. Материалов полно, искать ничего не надо будет (только если вы захотите сами). Я целюсь примерно в 3 поста в неделю, но можно и больше.
Этот канал пока никак не монетизируется и…
Ищу человека, который будет готов мне помочь с контентом в этом канале. Материалов полно, искать ничего не надо будет (только если вы захотите сами). Я целюсь примерно в 3 поста в неделю, но можно и больше.
Этот канал пока никак не монетизируется и…
🔥9🤝4❤3👍2🥰1
Практика, практика и ещё раз практика
Все вы уже наверняка знакомы с платформами по типу HackTheBox и TryHackMe. Они безусловно хороши для практики, но подойдут далеко не всем. И для этих не всех у нас сегодня есть небольшая подборка платформ для практики.
Ребята из Standoff выкатили платформу по Threat Intelligence. В бесплатной версии доступно 16 киберинцидентов, а в PRO версии будет открыт доступ к заданиям, сделанным на основе инцидентов с кибербитвы.
Ещё из вкусного для TI и всех интересующихся есть крутой квест, где вы в роли эксперта по кибербезопасности пытаетесь предотвратить кражу рецепта у компании по производству газировок.
И напоследок расскажу об интересной платформе для вирусных аналитиков и реверсеров. Здесь собраны практические задачки, разработанные вирусными аналитиками на основе реальных кейсов.
#Practice #SOC #TI
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Все вы уже наверняка знакомы с платформами по типу HackTheBox и TryHackMe. Они безусловно хороши для практики, но подойдут далеко не всем. И для этих не всех у нас сегодня есть небольшая подборка платформ для практики.
Ребята из Standoff выкатили платформу по Threat Intelligence. В бесплатной версии доступно 16 киберинцидентов, а в PRO версии будет открыт доступ к заданиям, сделанным на основе инцидентов с кибербитвы.
Ещё из вкусного для TI и всех интересующихся есть крутой квест, где вы в роли эксперта по кибербезопасности пытаетесь предотвратить кражу рецепта у компании по производству газировок.
И напоследок расскажу об интересной платформе для вирусных аналитиков и реверсеров. Здесь собраны практические задачки, разработанные вирусными аналитиками на основе реальных кейсов.
#Practice #SOC #TI
Please open Telegram to view this post
VIEW IN TELEGRAM
Standoff365
Standoff
Cyberbones
Cyberbones
Standoff 365 Киберполигон — онлайн-киберучения, где этичные хакеры помогают на практике оценить защищенность инфраструктуры, найти в ней слабые места и подготовиться к отражению кибератак.
🔥6⚡4🤝4
Стрим по безопасной архитектуре
Один мой старый приятель (@Goryachev_Sergey), который сейчас является руководителем проектов ИБ в Яндексе, решил поделиться с вами базой настоящего кибербеза. Он расскажет вам о безопасной архитектуре, на пальцах разберет, что такое аутентификация, авторизация, и какие с этим связаны токены и протоколы.
🗓 Когда: 11 июня в 19:30 по мск
📍 Где: как и всегда, прямо в этом канале в формате стрима
📹 Запись: будет ждать вас на наших каналах в YoutTube, Rutube и VK Видео
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Один мой старый приятель (@Goryachev_Sergey), который сейчас является руководителем проектов ИБ в Яндексе, решил поделиться с вами базой настоящего кибербеза. Он расскажет вам о безопасной архитектуре, на пальцах разберет, что такое аутентификация, авторизация, и какие с этим связаны токены и протоколы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍6⚡3❤2😴1🤝1
Если у вас, дорогие читатели и подписчики этого канала, тоже есть желание поделиться со всеми своими знаниями, закрепить это в истории и прокачать параллельно свою медийку, то не сдерживайте себя и пишите мне (@romanpnn) – все организуем 😙
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👨💻2🤝2
У компании Cobalt вышел ежегодный отчёт по пентесту - State of Pentesting Report 2025. В нём показано много интересной статистики из опыта проведения пентеста за 2024-й год. Интересные моменты:
Время на исправление уязвимостей существенно отстаёт от планов
Три четверти компаний при составлении договора заявляют, что найденные уязвимости будут исправлены в течении 14-ти дней. Однако, среднее время, потраченное на устранение уязвимостей, составило 67 дней, что практически в 5 раз больше заявленного.
Исправляется менее половины найденных уязвимостей
За отчётный период из всех найденных уязвимостей исправлены только 48%. Ситуация становится лучше, когда дело касается серьёзных угроз (уязвимости с высокими показателями воспроизводимости и опасности) - 69% исправленных уязвимостей.
Треть компаний не готова к проведению тестирования безопасности ИИ
Практически все компании используют решения с генеративным искусственным интеллектом, но только 66% из них позволило провести тестирование безопасности данных решений.
LLM пока очень уязвимы
При тестировании LLM наблюдается довольно высокий процент серьёзных угроз - 32%. Это в 2.5 раза больше общей доли серьёзных угроз - 13%. После тестирования LLM только 21% найденных серьёзных уязвимостей устраняются.
Взгляд в прошлое для мотивации
Казалось бы, что статистика выглядит плачевной, но если взглянуть в ретроспективе и сравнить со статистикой 2017-го года, то виден прогресс:
- время закрытия уязвимостей значительно уменьшилось аж на 75 дней;
- процент закрытых уязвимостей увеличился примерно в 2 раза.
#Pentest
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Время на исправление уязвимостей существенно отстаёт от планов
Три четверти компаний при составлении договора заявляют, что найденные уязвимости будут исправлены в течении 14-ти дней. Однако, среднее время, потраченное на устранение уязвимостей, составило 67 дней, что практически в 5 раз больше заявленного.
Исправляется менее половины найденных уязвимостей
За отчётный период из всех найденных уязвимостей исправлены только 48%. Ситуация становится лучше, когда дело касается серьёзных угроз (уязвимости с высокими показателями воспроизводимости и опасности) - 69% исправленных уязвимостей.
Треть компаний не готова к проведению тестирования безопасности ИИ
Практически все компании используют решения с генеративным искусственным интеллектом, но только 66% из них позволило провести тестирование безопасности данных решений.
LLM пока очень уязвимы
При тестировании LLM наблюдается довольно высокий процент серьёзных угроз - 32%. Это в 2.5 раза больше общей доли серьёзных угроз - 13%. После тестирования LLM только 21% найденных серьёзных уязвимостей устраняются.
Взгляд в прошлое для мотивации
Казалось бы, что статистика выглядит плачевной, но если взглянуть в ретроспективе и сравнить со статистикой 2017-го года, то виден прогресс:
- время закрытия уязвимостей значительно уменьшилось аж на 75 дней;
- процент закрытых уязвимостей увеличился примерно в 2 раза.
#Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4⚡2🤝2
Ну что, друзья, у нас хорошие новости.
Мы решили заколлаборироваться с одним крутым книжным издательством и теперь нам будут давать на обзор кибербезопасные книги. Ну а мы будем писать на них отзыв в этом канале, а потом разыгрывать между вами. Ну мёд? Ну мёд.
Как только нам что-то пришлю, сразу вам расскажем😐
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Мы решили заколлаборироваться с одним крутым книжным издательством и теперь нам будут давать на обзор кибербезопасные книги. Ну а мы будем писать на них отзыв в этом канале, а потом разыгрывать между вами. Ну мёд? Ну мёд.
Как только нам что-то пришлю, сразу вам расскажем
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡28❤11🤯3
Напоминаем вам, что уже завтра, в 19:30 по мск ждем вас на нашем стриме по безопасной архитектуре 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Пакет Знаний | Кибербезопасность
Стрим по безопасной архитектуре
Один мой старый приятель (@Goryachev_Sergey), который сейчас является руководителем проектов ИБ в Яндексе, решил поделиться с вами базой настоящего кибербеза. Он расскажет вам о безопасной архитектуре, на пальцах разберет…
Один мой старый приятель (@Goryachev_Sergey), который сейчас является руководителем проектов ИБ в Яндексе, решил поделиться с вами базой настоящего кибербеза. Он расскажет вам о безопасной архитектуре, на пальцах разберет…
❤3🤝2
Мы начинаем наш стрим по безопасной архитектуре. Свои комментарии, пожелания и вопросы к спикеру можете писать прямо под этим постом 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥2
Недавно наткнулся на интересный сайт с большим количеством лаб по IT. Даже есть отдельный курс по кибербезопасности, включающий в себя изучение Linux (и отдельно Kali), Wireshark, nmap и Hydra.
Также отдельно от курса на тему кибербеза есть большая база туториалов и более 300 практических лаб. Единственный минус - лабы решаются в их виртуалках, так что в бесплатной версии за день можно будет пройти три лабы.
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Также отдельно от курса на тему кибербеза есть большая база туториалов и более 300 практических лаб. Единственный минус - лабы решаются в их виртуалках, так что в бесплатной версии за день можно будет пройти три лабы.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍3🤝2
Запись стрима
Тема: Безопасная архитетура
Спикер: @Goryachev_Sergey
Отличный получился доклад на тему фундамента всего кибербеза. Обсудили все, что необходимо для понимания аутентификации: OAuth 2.0, OIDC, mTLS и различные токены.
Ссылки на запись:
-📹 YouTube
-📺 VK Video
-📺 Rutube
Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Тема: Безопасная архитетура
Спикер: @Goryachev_Sergey
Отличный получился доклад на тему фундамента всего кибербеза. Обсудили все, что необходимо для понимания аутентификации: OAuth 2.0, OIDC, mTLS и различные токены.
Ссылки на запись:
-
-
-
Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍5🤝4⚡2🫡1
Forwarded from Менторство ИБ | Пакет Безопасности
SOC L3-аналитик
SOC L3 (Security Operations Center Level 3) — это эксперт высшего уровня в команде SOC, который берет на себя самые сложные задачи и влияет на вектор развития SOC. Если L2 — "детектив", то L3 — "эксперт-криминалист" и стратег, который не только расследует инциденты, но и формирует защитные механизмы на будущее.
Чем занимается SOC L2
Главная задача — расследовать эскалированные инциденты, которые не смог закрыть L2, и принимать решения о реагировании.
Основные задачи
1.Экспертный анализ инцидентов:
Разбор инцидентов, которые не смогли решить L1 и L2, проведение глубокого анализа вредоносного ПО, реконструкция цепочки атак и выявление сложных угроз (APT, zero-day, сложные фишинговые и целевые атаки).
2. Проактивный Threat Hunting:
Инициация охоты за угрозами, threat intelligence и собственные аналитические методы. Выявление скрытых атак, которые не были замечены корреляционными правилами или на предыдущих линиях.
3. Разработка и оптимизация защитных механизмов:
Создание новых сценариев обнаружения угроз, настройка SIEM, IDS/IPS, EDR, написание правил нормализации, разработка собственных инструментов для анализа и автоматизации процессов.
4. Стратегическое лидерство и наставничество:
Обучение L1/L2, разработка playbook-ов, создание инцидент-респонс-планов.
5. Взаимодействие со смежными внешними и внутренними командами:
Участвует в расследованиях с другими подразделениями (форензика, IR, threat intelligence).
6. Формирование и внедрение стратегий безопасности:
L3 участвует в разработке политики безопасности/внутренних регламентов, тестировании и выборе новых технологий и инструментов, проведении аудитов.
Ключевые обязанности
1. Глубокий форензический анализ инцидентов, включая реверс-инжиниринг вредоносного ПО и анализ дампов памяти.
2. Проактивный threat hunting с использованием threat intelligence и собственных гипотез.
3. Разработка, оптимизация и автоматизация detection-правил и сценариев реагирования.
4. Проведение комплексных расследований атак, включая APT и zero-day.
5. Разработка и обновление playbook-ов, обучение и наставничество младших аналитиков.
6. Участие в аудите и совершенствовании архитектуры безопасности.
Как может выглядеть рабочий день SOC L3
1. Анализ сложного инцидента, эскалированного L2 (например, подозрение на APT).
2. Реверс-инжиниринг вредоносного файла и составление YARA-правил.
3. TI по новым IoC и TTPs из внешних источников.
4. Разработка detection-правил для SIEM/EDR/IDPS.
5. Проведение тренинга для L1/L2 по новым атакам.
6. Встреча с IR-командой для обсуждения пост-инцидентных мер.
7. Участие в разработке стратегии внедрения новых средств защиты.
Инструментарий SOC L3
1. SIEM (KUMA, MP SIEM, Splunk, QRadar, ArcSight, ELK)
2. IDS/IPS/NTA (Zeek, PT NAD, Arkime)
3. EDR (KEDR, MP EDR, Bi.Zone EDR)
4. Форензика (Volatility, Eric Zimmerman's tools, EventLogExplorer, hayabusa и т.д.)
5. Malware analysis (IDA Pro, Cuckoo Sandbox)
6. Threat intelligence платформы (MISP, OpenCTI)
7. Системы автоматизации (SOAR/IRP, собственные скрипты на Python/Bash)
Как стать SOC L3
1. Базовые навыки (минимальные требования):
- Глубокие знания сетевых протоколов, архитектуры ОС, принципов работы вредоносного ПО.
- Опыт форензики, реверс-инжиниринга, threat hunting, разработки detection-правил.
- Навыки программирования/скриптинга (Python, Bash, PowerShell).
2. Практика:
- Лабы: LetsDefend, Blue Team Labs Online, CyberDefenders, Hack The Box.
- CTF для SOC: MITRE ATT&CK Evaluations, Splunk Boss of the SOC.
- Анализ реальных кейсов: MalwareBazaar, ANY.RUN.
- Опыт реальных расследований на предыдущих позициях в SOC.
3. Сертификации (рекомендуемые):
- OSCP
- SOC-200
- eCTHP
4. Soft Skills:
- отличные аналитические и коммуникативные навыки
- умение принимать решения в стрессовых ситуациях
Суммируем
SOC L3 — это эксперт, который закрывает самые сложные инциденты и участвует в стратегическом развитии SOC. Повышает качество выявления атак как с технической стороны, так и занимается повышением компетенций инженеров L1 и L2 SOC.
#ликбез
👨🏫 Менторство ИБ | Чат
SOC L3 (Security Operations Center Level 3) — это эксперт высшего уровня в команде SOC, который берет на себя самые сложные задачи и влияет на вектор развития SOC. Если L2 — "детектив", то L3 — "эксперт-криминалист" и стратег, который не только расследует инциденты, но и формирует защитные механизмы на будущее.
Чем занимается SOC L2
Главная задача — расследовать эскалированные инциденты, которые не смог закрыть L2, и принимать решения о реагировании.
Основные задачи
1.Экспертный анализ инцидентов:
Разбор инцидентов, которые не смогли решить L1 и L2, проведение глубокого анализа вредоносного ПО, реконструкция цепочки атак и выявление сложных угроз (APT, zero-day, сложные фишинговые и целевые атаки).
2. Проактивный Threat Hunting:
Инициация охоты за угрозами, threat intelligence и собственные аналитические методы. Выявление скрытых атак, которые не были замечены корреляционными правилами или на предыдущих линиях.
3. Разработка и оптимизация защитных механизмов:
Создание новых сценариев обнаружения угроз, настройка SIEM, IDS/IPS, EDR, написание правил нормализации, разработка собственных инструментов для анализа и автоматизации процессов.
4. Стратегическое лидерство и наставничество:
Обучение L1/L2, разработка playbook-ов, создание инцидент-респонс-планов.
5. Взаимодействие со смежными внешними и внутренними командами:
Участвует в расследованиях с другими подразделениями (форензика, IR, threat intelligence).
6. Формирование и внедрение стратегий безопасности:
L3 участвует в разработке политики безопасности/внутренних регламентов, тестировании и выборе новых технологий и инструментов, проведении аудитов.
Ключевые обязанности
1. Глубокий форензический анализ инцидентов, включая реверс-инжиниринг вредоносного ПО и анализ дампов памяти.
2. Проактивный threat hunting с использованием threat intelligence и собственных гипотез.
3. Разработка, оптимизация и автоматизация detection-правил и сценариев реагирования.
4. Проведение комплексных расследований атак, включая APT и zero-day.
5. Разработка и обновление playbook-ов, обучение и наставничество младших аналитиков.
6. Участие в аудите и совершенствовании архитектуры безопасности.
Как может выглядеть рабочий день SOC L3
1. Анализ сложного инцидента, эскалированного L2 (например, подозрение на APT).
2. Реверс-инжиниринг вредоносного файла и составление YARA-правил.
3. TI по новым IoC и TTPs из внешних источников.
4. Разработка detection-правил для SIEM/EDR/IDPS.
5. Проведение тренинга для L1/L2 по новым атакам.
6. Встреча с IR-командой для обсуждения пост-инцидентных мер.
7. Участие в разработке стратегии внедрения новых средств защиты.
Инструментарий SOC L3
1. SIEM (KUMA, MP SIEM, Splunk, QRadar, ArcSight, ELK)
2. IDS/IPS/NTA (Zeek, PT NAD, Arkime)
3. EDR (KEDR, MP EDR, Bi.Zone EDR)
4. Форензика (Volatility, Eric Zimmerman's tools, EventLogExplorer, hayabusa и т.д.)
5. Malware analysis (IDA Pro, Cuckoo Sandbox)
6. Threat intelligence платформы (MISP, OpenCTI)
7. Системы автоматизации (SOAR/IRP, собственные скрипты на Python/Bash)
Как стать SOC L3
1. Базовые навыки (минимальные требования):
- Глубокие знания сетевых протоколов, архитектуры ОС, принципов работы вредоносного ПО.
- Опыт форензики, реверс-инжиниринга, threat hunting, разработки detection-правил.
- Навыки программирования/скриптинга (Python, Bash, PowerShell).
2. Практика:
- Лабы: LetsDefend, Blue Team Labs Online, CyberDefenders, Hack The Box.
- CTF для SOC: MITRE ATT&CK Evaluations, Splunk Boss of the SOC.
- Анализ реальных кейсов: MalwareBazaar, ANY.RUN.
- Опыт реальных расследований на предыдущих позициях в SOC.
3. Сертификации (рекомендуемые):
- OSCP
- SOC-200
- eCTHP
4. Soft Skills:
- отличные аналитические и коммуникативные навыки
- умение принимать решения в стрессовых ситуациях
Суммируем
SOC L3 — это эксперт, который закрывает самые сложные инциденты и участвует в стратегическом развитии SOC. Повышает качество выявления атак как с технической стороны, так и занимается повышением компетенций инженеров L1 и L2 SOC.
#ликбез
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6✍2🔥2