Forwarded from Роман Панин
DevOps Roadmap.png
1.2 MB
DevOps полезен всем
Сегодня у нас в меню очень интересный проект - подробная дорожная карта для будущих DevOps специалистов... И не только для них!
Как все мы знаем, ИБ это только надстройка над ИТ. Поэтому хороший безопасник, помимо профильных знаний, также должен иметь крепкие знания касающиеся информационных технологий. На данном ресурсе есть много полезных материалов для изучения Python, Linux, Docker и т.д. Но самое главное - этот roadmap поможет обрести или же укрепить понимание того, как работает микросервисная архитектура изнутри.
Приятного просмотра! И помните, что для выстраивания хорошей защиты нужно также хорошо понимать сам продукт, который вы защищаете. Для атаки это работает также, так что пентестеры тоже не отвертятся.
А, ну и ловите еще один роадмап по девопсу файликом, он чуть менее подробный.
#BaseSecurity #DevSecOps
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Сегодня у нас в меню очень интересный проект - подробная дорожная карта для будущих DevOps специалистов... И не только для них!
Как все мы знаем, ИБ это только надстройка над ИТ. Поэтому хороший безопасник, помимо профильных знаний, также должен иметь крепкие знания касающиеся информационных технологий. На данном ресурсе есть много полезных материалов для изучения Python, Linux, Docker и т.д. Но самое главное - этот roadmap поможет обрести или же укрепить понимание того, как работает микросервисная архитектура изнутри.
Приятного просмотра! И помните, что для выстраивания хорошей защиты нужно также хорошо понимать сам продукт, который вы защищаете. Для атаки это работает также, так что пентестеры тоже не отвертятся.
А, ну и ловите еще один роадмап по девопсу файликом, он чуть менее подробный.
#BaseSecurity #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5🔥3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
А у нас очередной митапный муд. Неожиданно, на английском языке.
👍3
Forwarded from Менторство ИБ | Пакет Безопасности
Менторство VS Онлайн-образование
Собрались как-то ментор и руководитель курсов из одной крупной платформы онлайн-образования. Нет, драки не случилось, зато случился очень интересный и продуктивный разговор на тему высшего образования в ИБ, самообразования, менторства и того самого онлайн-образования.
Что же мы там такого успели обсудить. На самом деле много чего – от того, нужен ли диплом о высшем образовании ИБшнику и что выпускникам делать после ВУЗа до того, какая роль онлайн-образования и менторства в построении карьеры и что выборать тем, кто собирается войти в кибербезопасность.
Ссылки на видео:
-📹 YouTube
- 📺 VK Video
-📺 Rutube
Почему Рутьюб решил так надругаться над цветокором я так и не понял, но благо там эти видео особо никто и не посмотрит.
👨🏫 Менторство ИБ | Чат
Собрались как-то ментор и руководитель курсов из одной крупной платформы онлайн-образования. Нет, драки не случилось, зато случился очень интересный и продуктивный разговор на тему высшего образования в ИБ, самообразования, менторства и того самого онлайн-образования.
Что же мы там такого успели обсудить. На самом деле много чего – от того, нужен ли диплом о высшем образовании ИБшнику и что выпускникам делать после ВУЗа до того, какая роль онлайн-образования и менторства в построении карьеры и что выборать тем, кто собирается войти в кибербезопасность.
Ссылки на видео:
-
- 📺 VK Video
-
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4🥱1👨💻1
Несколько месяцев назад прошла международная конференция по кибербезопасности RSAC 2025 и у нас есть для вас несколько презентаций докладов оттуда.
Architectural Thinking for Secure Design - презентация освещает техники и артефакты для выстраивания безопасной архитектуры приложения.
How Your Engineering Teams Are Being Attacked – It’s Not what You Think - здесь показаны 10 сценариев того, как разработчики ПО могут быть обмануты злоумышленниками.
Revisiting Layered Security: A Robust Approach to Blocking Network Threats - данная презентация посвящена построению многоуровневой защиты от сетевых угроз.
#BaseSecurity
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Architectural Thinking for Secure Design - презентация освещает техники и артефакты для выстраивания безопасной архитектуры приложения.
How Your Engineering Teams Are Being Attacked – It’s Not what You Think - здесь показаны 10 сценариев того, как разработчики ПО могут быть обмануты злоумышленниками.
Revisiting Layered Security: A Robust Approach to Blocking Network Threats - данная презентация посвящена построению многоуровневой защиты от сетевых угроз.
#BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3⚡1👍1🤝1
Подгон для соревнующихся
Нашли тут проект команды ctf-еров, которые решили создать свой HackerLab - Duckerz. Тасок много - аж 109 штук. Выбор из категорий тоже богатый, вот список:
- Steganography
- Web
- Reverse
- Misc
- Cryptography
- OSINT
- Forensic
- PWN
- Hardware
Платформу регулярно поддерживают и добавляют новые задания каждую неделю, так что умирать она не планирует. Так что вперёд охотится за новыми флагами!
#Practice
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Нашли тут проект команды ctf-еров, которые решили создать свой HackerLab - Duckerz. Тасок много - аж 109 штук. Выбор из категорий тоже богатый, вот список:
- Steganography
- Web
- Reverse
- Misc
- Cryptography
- OSINT
- Forensic
- PWN
- Hardware
Платформу регулярно поддерживают и добавляют новые задания каждую неделю, так что умирать она не планирует. Так что вперёд охотится за новыми флагами!
#Practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤2❤🔥1
Недавно наткнулись на список с полезными ютуб-каналами из зарубежного интернета. Сделали его более удобным для вас с кликабельными ссылками.
📹 General Cybersecurity Coverage
- Hak5
- ITProTV
- DC CyberSec
- David Bombal
- Network Chuck
- InfoSec Live
- Security Weekly
- Hack eXplorer
- Cyber CDH
- Black Hills Information Security
📹 Bug Bounty and Ethical Hacking
- The XSS Rat
- Bugcrowd
- Nahamsec
- InsiderPHD
- HackerSploit
- Z-wink University (канал удалён)
- Peter Yaworski
- STÖK
- LiveOverflow
- The Cyber Mentor
📹 Educational and Tutorials (Various Topics)
- Computerphile
- IppSec
- MalwareTechBlog
- The Hated One
- Joe Collins
- The PC Security Channel
📹 Certifications and Career Development
- Outpost Gray
- Professor Messer
- Cyberspatial
- Simply Cyber
📹 Web-Application Security
- OWASP Foundation
- Security Now
- Null Byte
📹 Cloud Security
- Day Cyberwox
📹 Offensive Security and Penetration Testing
- SANS Offensive Operations
- Offensive Security
- Pentester Academy TV
📹 Conferences and Technical Presentations
- Black Hat
- DEFCONConference
📹 Malware Analysis and Forensic
- John Hammond
- 13Cubed
- BlackPerl
#BaseSecurity
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
- Hak5
- ITProTV
- DC CyberSec
- David Bombal
- Network Chuck
- InfoSec Live
- Security Weekly
- Hack eXplorer
- Cyber CDH
- Black Hills Information Security
- The XSS Rat
- Bugcrowd
- Nahamsec
- InsiderPHD
- HackerSploit
- Z-wink University (канал удалён)
- Peter Yaworski
- STÖK
- LiveOverflow
- The Cyber Mentor
- Computerphile
- IppSec
- MalwareTechBlog
- The Hated One
- Joe Collins
- The PC Security Channel
- Outpost Gray
- Professor Messer
- Cyberspatial
- Simply Cyber
- OWASP Foundation
- Security Now
- Null Byte
- Day Cyberwox
- SANS Offensive Operations
- Offensive Security
- Pentester Academy TV
- Black Hat
- DEFCONConference
- John Hammond
- 13Cubed
- BlackPerl
#BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤5🤯4
Ну и следом красивая схемка с разбивкой по основным направлениям и технологиям в кибербезе.
#BaseSecurity
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
#BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡13🤪4🤩3❤1
MITRE ATT&CK у нас дома
Нашли тут матрицу техник, которая вдохновлена всем известным фреймворком от MITRE. В отличие от своей вдохновительницы, эта матрица охватывает атаки на веб-приложений, в то время как MITRE ATT&CK покрывает по большей части инфраструктуру вокруг приложений.
В этой матрице описано много методов атак на приложения, которые использовались APT группировками при реальных инцидентах. Также, помимо самой матрицы, на данном ресурсе есть страница с подробным описанием громких атак на продукты (включая относительно недавний инцидент с криптобиржей ByBit).
#BaseSecurity #AppSec #Pentest
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Нашли тут матрицу техник, которая вдохновлена всем известным фреймворком от MITRE. В отличие от своей вдохновительницы, эта матрица охватывает атаки на веб-приложений, в то время как MITRE ATT&CK покрывает по большей части инфраструктуру вокруг приложений.
В этой матрице описано много методов атак на приложения, которые использовались APT группировками при реальных инцидентах. Также, помимо самой матрицы, на данном ресурсе есть страница с подробным описанием громких атак на продукты (включая относительно недавний инцидент с криптобиржей ByBit).
#BaseSecurity #AppSec #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6⚡2❤1🤣1
redteaming toolkit.pdf
325.4 KB
Перевооружение
Делимся с вами полезным тулкитом, где собраны инструменты для всех случаев редтиминга, начиная с разведки, заканчивая эксфильтрацией.
В списке есть как и попсовые инструменты по типу amass, Cobalt Strike, mimikatz, так и менее известные, но от того, не менее полезные.
Приятного изучения и пополнения арсенала!
#Pentest
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Делимся с вами полезным тулкитом, где собраны инструменты для всех случаев редтиминга, начиная с разведки, заканчивая эксфильтрацией.
В списке есть как и попсовые инструменты по типу amass, Cobalt Strike, mimikatz, так и менее известные, но от того, не менее полезные.
Приятного изучения и пополнения арсенала!
#Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7⚡3👍3
Red Team And Blue Team Tools.pdf
177.7 KB
Держите подгон в виде огромной майндмапы с тулзами красной и синей команды.
За изучение всех этих инструментов полагается ачивка в виде диагноза случайного психического расстройства, выгоревших глаз и больной спины.
#BaseSecurity #AppSec #SOC #Pentest
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
За изучение всех этих инструментов полагается ачивка в виде диагноза случайного психического расстройства, выгоревших глаз и больной спины.
#BaseSecurity #AppSec #SOC #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7⚡4🔥3🥰1
Social Engineering Attack HD (3).png
719 KB
Сегодня делимся небольшой шпаргалкой по атакам социальной инженерии.
В этой схеме атаки разделены на пять типов:
- Phishing
- Pretexting
- Baiting
- Quid Pro Quo
- Tailgating
Шпаргалка будет полезна при составлении методологии по проведению атак с использованием социальной инженерии.
#Pentest
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
В этой схеме атаки разделены на пять типов:
- Phishing
- Pretexting
- Baiting
- Quid Pro Quo
- Tailgating
Шпаргалка будет полезна при составлении методологии по проведению атак с использованием социальной инженерии.
#Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11⚡5👍2
Forwarded from Пакет Безопасности
Мега-розыгрыш
Ну что, друзья, вот и настал этот момент. Я доделал мерч, собрался с силами, накопил и поназаказывал для вас кучу всего крутого, да я даже постер для вас в нейронке сбацал. И всё это для того, чтобы сделать мега-розыгрыш🤩
Разыгрывать мы будем аж 16 призов:
💝 Мерчовые майки, дизайн которых вы уже видели (3 шт)
💝 Мерчовые оверсайз-футболки с секретным дизайном (3 шт)
💝 Книга "Компьютерные сети"– Таненбаум (1 шт)
💝 Книга "Компьютерные сети" – Олиферы (1 шт)
💝 Книга "Призрак в Сети. Мемуары величайшего хакера" – Митник (1 шт)
💝 Книга "Контролируемый взлом" – Другач (1 шт)
💝 Книга "Теоретический минимум по Computer Science" – Феррейра (1 шт)
💝 Настольная игра "Инцидент" от VK (1 шт)
💝 Умные розетки от BIZONE BugBounty (2 шт)
💝 Пауэрбанк Commo (1 шт)
💝 Фитнес-браслет Mi Band 10 (1 шт)
Чтобы принять участие нужно всего лишь подписаться на некоторые наши каналы и вступить в чат:
⚡ Пакет Безопасности
😈 Культ Безопасности
🧠 Пакет Знаний
😂 Пакет IT-Мемов
😎 Security Club
Я как-то говорил, что не понимаю гивы и что эта механика мне не очень нравится, но тут всё своё и все свои. Да и большинство из вас и так уже на всё это подписано.
Итоги розыгрыша подведем 12 августа, а победители будут выбраны рандомно. Ну вот и все, всем удачи🐸
Ну что, друзья, вот и настал этот момент. Я доделал мерч, собрался с силами, накопил и поназаказывал для вас кучу всего крутого, да я даже постер для вас в нейронке сбацал. И всё это для того, чтобы сделать мега-розыгрыш
Разыгрывать мы будем аж 16 призов:
Чтобы принять участие нужно всего лишь подписаться на некоторые наши каналы и вступить в чат:
Я как-то говорил, что не понимаю гивы и что эта механика мне не очень нравится, но тут всё своё и все свои. Да и большинство из вас и так уже на всё это подписано.
Итоги розыгрыша подведем 12 августа, а победители будут выбраны рандомно. Ну вот и все, всем удачи
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8⚡3🔥1
Пару месяцев назад прошел БЕКОН 2025.
Сама конфа посвящена безопасности контейнеров и всего, что с ними связано. Конфа была дорогая. Проходки были не у всех, поэтому новость вдвойне радостная.
Недавно подоспели видео с докладами с данного мероприятия. Также на сайте вы можете найти и скачать архив с докладами.
#DevSecOps #AppSec
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Сама конфа посвящена безопасности контейнеров и всего, что с ними связано. Конфа была дорогая. Проходки были не у всех, поэтому новость вдвойне радостная.
Недавно подоспели видео с докладами с данного мероприятия. Также на сайте вы можете найти и скачать архив с докладами.
#DevSecOps #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥6👍5❤2⚡1
Что-то я совсем подзабыл о своей традиции – репостить сюда разборы ролей из менторства. У нас там вышло уже несколько штук, так что ловите 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Менторство ИБ | Пакет Безопасности
DFIR (Digital Forensics and Incident Response) — направление в кибербезе, занимающееся реагированием на инциденты и объединяющее в себе, как ни странно, два ключевых процесса:
👣 Digital Forensics (Цифровая криминалистика) – сбор, анализ и сохранение цифровых доказательств с устройств (компьютеры, телефоны, серверы, облачные хранилища) для расследования инцидентов. То, как именно собираются и обрабатываются данные - особенно важно, так как впоследствии может использоваться для судебных разбирательств
🚀 Incident Response (Реагирование на инциденты) – классическая модель реагирования на инциденты с этапами обнаружения, сдерживания, устранения и восстановления после кибератак любого плана: от утечек и дефейсов до целевых атак с продвинутыми APT-угрозами
Важно разделять направление классической криминалистики от DFIR, так как, несмотря на схожесть отдельных процессов (например, по сбору артефактов), принципы и функционал самих специалистов существенно отличаются. Об этом писала здесь. Если коротко, криминалист не реагирует на инцидент! Он говорит фактами, что происходило с конкретным устройством. Респондер (ака специалист по реагированию, иногда величают форензиком) распутывает всю цепочку атаки, дает рекомендации, что делать сейчас и потом, может охотиться за злоумышленниками рука об руку с ИТ-специалистами, а может делать ретроспективный анализ спустя время
Основные обязанности специалиста по реагированию:
- расследование атак на любых этапах ее развития
- активное реагирование с конечной целью полностью вытеснить злоумышленника из скомпрометированной сети. Тут может потребоваться в режиме реального времени что-то поделать ручками на пораженных машинках
- подготовка отчетов для технических инженеров, в том числе для последующего улучшения защищенности пострадавшей инфраструктуры, руководства или суда
- анализ вредоносного ПО, которое было найдено в процессе
- опционально: восстановление удаленных/поврежденных данных. Чаще всего, это только про базовые методы карвинга
- опционально: проактивное выявление следов компрометации до реализации финальной стадии атаки. Пример: есть подозрение о компрометации сети, но очевидных следов этого пока что нет (никто в телеге про это еще не написал, сеть не пошифрована и в целом все вполне функционирует). Задача специалиста: доказать или опровергнуть подозрения, а значит исследовать очень много машин
Как стать таким специалистом? Минимальный перечень требований:
- знание операционных систем на уровне администратора (семейства Windows/Linux, идеально, если еще и macOS)
- понимание сетевых протоколов и атак
- опыт работы с основными инструментами криминалистики (FTK Imager, Volatility для анализа памяти, The Sleuth Kit, Eric Zimmerman тулы)
- знание законодательства (например, что такое GDPR и 152-ФЗ)
Еще больше деталей - в этом видео
Подводя итог, реагирование на инциденты и цифровая криминалистика (DFIR) – это реагирование с использованием практик и методов цифровой криминалистики. Далеко не всегда штатное логирование ОС дает полную картину случившегося, про EDR и централизованный сбор телеметрии слышали далеко не все, либо по иным причинам до конца непонятно, что произошло: как раз здесь может помочь криминалистика, ее методы и подходы к анализу данных. Более глубокое и тщательное изучение данных помогает не только построить полную картину инцидента, но и улучшить защищенность сети исходя из своих же ошибок, а оформление всех этапов реагирования позволяет при необходимости предоставлять соответствующие отчеты в правоохранительные органы.
👨🏫 Менторство ИБ | Чат
Важно разделять направление классической криминалистики от DFIR, так как, несмотря на схожесть отдельных процессов (например, по сбору артефактов), принципы и функционал самих специалистов существенно отличаются. Об этом писала здесь. Если коротко, криминалист не реагирует на инцидент! Он говорит фактами, что происходило с конкретным устройством. Респондер (ака специалист по реагированию, иногда величают форензиком) распутывает всю цепочку атаки, дает рекомендации, что делать сейчас и потом, может охотиться за злоумышленниками рука об руку с ИТ-специалистами, а может делать ретроспективный анализ спустя время
Основные обязанности специалиста по реагированию:
- расследование атак на любых этапах ее развития
- активное реагирование с конечной целью полностью вытеснить злоумышленника из скомпрометированной сети. Тут может потребоваться в режиме реального времени что-то поделать ручками на пораженных машинках
- подготовка отчетов для технических инженеров, в том числе для последующего улучшения защищенности пострадавшей инфраструктуры, руководства или суда
- анализ вредоносного ПО, которое было найдено в процессе
- опционально: восстановление удаленных/поврежденных данных. Чаще всего, это только про базовые методы карвинга
- опционально: проактивное выявление следов компрометации до реализации финальной стадии атаки. Пример: есть подозрение о компрометации сети, но очевидных следов этого пока что нет (никто в телеге про это еще не написал, сеть не пошифрована и в целом все вполне функционирует). Задача специалиста: доказать или опровергнуть подозрения, а значит исследовать очень много машин
Как стать таким специалистом? Минимальный перечень требований:
- знание операционных систем на уровне администратора (семейства Windows/Linux, идеально, если еще и macOS)
- понимание сетевых протоколов и атак
- опыт работы с основными инструментами криминалистики (FTK Imager, Volatility для анализа памяти, The Sleuth Kit, Eric Zimmerman тулы)
- знание законодательства (например, что такое GDPR и 152-ФЗ)
Еще больше деталей - в этом видео
Подводя итог, реагирование на инциденты и цифровая криминалистика (DFIR) – это реагирование с использованием практик и методов цифровой криминалистики. Далеко не всегда штатное логирование ОС дает полную картину случившегося, про EDR и централизованный сбор телеметрии слышали далеко не все, либо по иным причинам до конца непонятно, что произошло: как раз здесь может помочь криминалистика, ее методы и подходы к анализу данных. Более глубокое и тщательное изучение данных помогает не только построить полную картину инцидента, но и улучшить защищенность сети исходя из своих же ошибок, а оформление всех этапов реагирования позволяет при необходимости предоставлять соответствующие отчеты в правоохранительные органы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2⚡2👌1
Прозрачное программное обеспечение
Сегодня расскажем немного о книге, которую нам любезно предоставило издательство Питер – "Прозрачное программное обеспечение. Безопасность цепочек поставок ПО".
Сама книга, как можно понять из названия, посвящена защите цепочек поставок ПО. Очень большой фокус делается на спецификации SBOM (Software Bill of Materials), которая представляет из себя список всех компонентов, библиотек и зависимостей, входящих программный продукт. В книге описано довольно много информации о том, для чего нужен SBOM и где его применять.
Также затрагивается значимость и других, немаловажных, инструментов для обеспечения прозрачности цепочек поставок, таких как VEX (Vulnerability Exploitability eXchange) и SLSA (Security Levels for Software Artifacts).
Книга не очень большая (около 350-ти страниц), но в ней сконцентрировано очень много полезного материала – от теоретических понятий до практического применения инструментов.
Рекомендовать мы бы её стали действующим специалистам DevOps/DevSecOps и специалистам, которые занимают управляющие должности в кибербезе. Для новичков такая литература не очень подойдёт, так как книга не даёт базовых знаний, а имеет более углубленную направленность в сторону выстраивания процессов в ИБ.
#DevSecOps #AppSec
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Сегодня расскажем немного о книге, которую нам любезно предоставило издательство Питер – "Прозрачное программное обеспечение. Безопасность цепочек поставок ПО".
Сама книга, как можно понять из названия, посвящена защите цепочек поставок ПО. Очень большой фокус делается на спецификации SBOM (Software Bill of Materials), которая представляет из себя список всех компонентов, библиотек и зависимостей, входящих программный продукт. В книге описано довольно много информации о том, для чего нужен SBOM и где его применять.
Также затрагивается значимость и других, немаловажных, инструментов для обеспечения прозрачности цепочек поставок, таких как VEX (Vulnerability Exploitability eXchange) и SLSA (Security Levels for Software Artifacts).
Книга не очень большая (около 350-ти страниц), но в ней сконцентрировано очень много полезного материала – от теоретических понятий до практического применения инструментов.
Рекомендовать мы бы её стали действующим специалистам DevOps/DevSecOps и специалистам, которые занимают управляющие должности в кибербезе. Для новичков такая литература не очень подойдёт, так как книга не даёт базовых знаний, а имеет более углубленную направленность в сторону выстраивания процессов в ИБ.
#DevSecOps #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5🤝3