Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
Как вы помните, не так давно я искал того, кто сможет помочь мне с ведением этого канала.

Так вот, этим героем стал Валера (@Valerka321) – восходящая звезда отечественного пентеста, который протянул мне свою крепкую руку помощи.

Так что знайте, что этот канал теперь будут вести сразу два безопасника. Контента будет становиться все больше, а его качество только повышаться.

Как-то так.
Практика, практика и ещё раз практика

Все вы уже наверняка знакомы с платформами по типу HackTheBox и TryHackMe. Они безусловно хороши для практики, но подойдут далеко не всем. И для этих не всех у нас сегодня есть небольшая подборка платформ для практики.

Ребята из Standoff выкатили платформу по Threat Intelligence. В бесплатной версии доступно 16 киберинцидентов, а в PRO версии будет открыт доступ к заданиям, сделанным на основе инцидентов с кибербитвы.

Ещё из вкусного для TI и всех интересующихся есть крутой квест, где вы в роли эксперта по кибербезопасности пытаетесь предотвратить кражу рецепта у компании по производству газировок.

И напоследок расскажу об интересной платформе для вирусных аналитиков и реверсеров. Здесь собраны практические задачки, разработанные вирусными аналитиками на основе реальных кейсов.

#Practice #SOC #TI

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Стрим по безопасной архитектуре

Один мой старый приятель (@Goryachev_Sergey), который сейчас является руководителем проектов ИБ в Яндексе, решил поделиться с вами базой настоящего кибербеза. Он расскажет вам о безопасной архитектуре, на пальцах разберет, что такое аутентификация, авторизация, и какие с этим связаны токены и протоколы.

🗓 Когда: 11 июня в 19:30 по мск
📍 Где: как и всегда, прямо в этом канале в формате стрима
📹 Запись: будет ждать вас на наших каналах в YoutTube, Rutube и VK Видео

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Если у вас, дорогие читатели и подписчики этого канала, тоже есть желание поделиться со всеми своими знаниями, закрепить это в истории и прокачать параллельно свою медийку, то не сдерживайте себя и пишите мне (@romanpnn) – все организуем 😙

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
У компании Cobalt вышел ежегодный отчёт по пентесту - State of Pentesting Report 2025. В нём показано много интересной статистики из опыта проведения пентеста за 2024-й год. Интересные моменты:

Время на исправление уязвимостей существенно отстаёт от планов
Три четверти компаний при составлении договора заявляют, что найденные уязвимости будут исправлены в течении 14-ти дней. Однако, среднее время, потраченное на устранение уязвимостей, составило 67 дней, что практически в 5 раз больше заявленного.

Исправляется менее половины найденных уязвимостей
За отчётный период из всех найденных уязвимостей исправлены только 48%. Ситуация становится лучше, когда дело касается серьёзных угроз (уязвимости с высокими показателями воспроизводимости и опасности) - 69% исправленных уязвимостей.

Треть компаний не готова к проведению тестирования безопасности ИИ
Практически все компании используют решения с генеративным искусственным интеллектом, но только 66% из них позволило провести тестирование безопасности данных решений.

LLM пока очень уязвимы
При тестировании LLM наблюдается довольно высокий процент серьёзных угроз - 32%. Это в 2.5 раза больше общей доли серьёзных угроз - 13%. После тестирования LLM только 21% найденных серьёзных уязвимостей устраняются.

Взгляд в прошлое для мотивации
Казалось бы, что статистика выглядит плачевной, но если взглянуть в ретроспективе и сравнить со статистикой 2017-го года, то виден прогресс:
- время закрытия уязвимостей значительно уменьшилось аж на 75 дней;
- процент закрытых уязвимостей увеличился примерно в 2 раза.

#Pentest

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну что, друзья, у нас хорошие новости.

Мы решили заколлаборироваться с одним крутым книжным издательством и теперь нам будут давать на обзор кибербезопасные книги. Ну а мы будем писать на них отзыв в этом канале, а потом разыгрывать между вами. Ну мёд? Ну мёд.

Как только нам что-то пришлю, сразу вам расскажем 😐

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Live stream scheduled for
Мы начинаем наш стрим по безопасной архитектуре. Свои комментарии, пожелания и вопросы к спикеру можете писать прямо под этим постом 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно наткнулся на интересный сайт с большим количеством лаб по IT. Даже есть отдельный курс по кибербезопасности, включающий в себя изучение Linux (и отдельно Kali), Wireshark, nmap и Hydra.

Также отдельно от курса на тему кибербеза есть большая база туториалов и более 300 практических лаб. Единственный минус - лабы решаются в их виртуалках, так что в бесплатной версии за день можно будет пройти три лабы.

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Запись стрима

Тема: Безопасная архитетура
Спикер: @Goryachev_Sergey

Отличный получился доклад на тему фундамента всего кибербеза. Обсудили все, что необходимо для понимания аутентификации: OAuth 2.0, OIDC, mTLS и различные токены.

Ссылки на запись:
- 📹 YouTube
- 📺 VK Video
- 📺 Rutube

Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Менторство ИБ | Пакет Безопасности
SOC L3-аналитик

SOC L3 (Security Operations Center Level 3) — это эксперт высшего уровня в команде SOC, который берет на себя самые сложные задачи и влияет на вектор развития SOC. Если L2 — "детектив", то L3 — "эксперт-криминалист" и стратег, который не только расследует инциденты, но и формирует защитные механизмы на будущее.

Чем занимается SOC L2
Главная задача — расследовать эскалированные инциденты, которые не смог закрыть L2, и принимать решения о реагировании.

Основные задачи
1.Экспертный анализ инцидентов:
Разбор инцидентов, которые не смогли решить L1 и L2, проведение глубокого анализа вредоносного ПО, реконструкция цепочки атак и выявление сложных угроз (APT, zero-day, сложные фишинговые и целевые атаки).
2. Проактивный Threat Hunting:
Инициация охоты за угрозами, threat intelligence и собственные аналитические методы. Выявление скрытых атак, которые не были замечены корреляционными правилами или на предыдущих линиях.
3. Разработка и оптимизация защитных механизмов:
Создание новых сценариев обнаружения угроз, настройка SIEM, IDS/IPS, EDR, написание правил нормализации, разработка собственных инструментов для анализа и автоматизации процессов.
4. Стратегическое лидерство и наставничество:
Обучение L1/L2, разработка playbook-ов, создание инцидент-респонс-планов.
5. Взаимодействие со смежными внешними и внутренними командами:
Участвует в расследованиях с другими подразделениями (форензика, IR, threat intelligence).
6. Формирование и внедрение стратегий безопасности:
L3 участвует в разработке политики безопасности/внутренних регламентов, тестировании и выборе новых технологий и инструментов, проведении аудитов.

Ключевые обязанности
1. Глубокий форензический анализ инцидентов, включая реверс-инжиниринг вредоносного ПО и анализ дампов памяти.
2. Проактивный threat hunting с использованием threat intelligence и собственных гипотез.
3. Разработка, оптимизация и автоматизация detection-правил и сценариев реагирования.
4. Проведение комплексных расследований атак, включая APT и zero-day.
5. Разработка и обновление playbook-ов, обучение и наставничество младших аналитиков.
6. Участие в аудите и совершенствовании архитектуры безопасности.

Как может выглядеть рабочий день SOC L3
1. Анализ сложного инцидента, эскалированного L2 (например, подозрение на APT).
2. Реверс-инжиниринг вредоносного файла и составление YARA-правил.
3. TI по новым IoC и TTPs из внешних источников.
4. Разработка detection-правил для SIEM/EDR/IDPS.
5. Проведение тренинга для L1/L2 по новым атакам.
6. Встреча с IR-командой для обсуждения пост-инцидентных мер.
7. Участие в разработке стратегии внедрения новых средств защиты.

Инструментарий SOC L3
1. SIEM (KUMA, MP SIEM, Splunk, QRadar, ArcSight, ELK)
2. IDS/IPS/NTA (Zeek, PT NAD, Arkime)
3. EDR (KEDR, MP EDR, Bi.Zone EDR)
4. Форензика (Volatility, Eric Zimmerman's tools, EventLogExplorer, hayabusa и т.д.)
5. Malware analysis (IDA Pro, Cuckoo Sandbox)
6. Threat intelligence платформы (MISP, OpenCTI)
7. Системы автоматизации (SOAR/IRP, собственные скрипты на Python/Bash)

Как стать SOC L3
1. Базовые навыки (минимальные требования):
- Глубокие знания сетевых протоколов, архитектуры ОС, принципов работы вредоносного ПО.
- Опыт форензики, реверс-инжиниринга, threat hunting, разработки detection-правил.
- Навыки программирования/скриптинга (Python, Bash, PowerShell).
2. Практика:
- Лабы: LetsDefend, Blue Team Labs Online, CyberDefenders, Hack The Box.
- CTF для SOC: MITRE ATT&CK Evaluations, Splunk Boss of the SOC.
- Анализ реальных кейсов: MalwareBazaar, ANY.RUN.
- Опыт реальных расследований на предыдущих позициях в SOC.
3. Сертификации (рекомендуемые):
- OSCP
- SOC-200
- eCTHP
4. Soft Skills:
- отличные аналитические и коммуникативные навыки
- умение принимать решения в стрессовых ситуациях

Суммируем

SOC L3 — это эксперт, который закрывает самые сложные инциденты и участвует в стратегическом развитии SOC. Повышает качество выявления атак как с технической стороны, так и занимается повышением компетенций инженеров L1 и L2 SOC.

#ликбез

👨‍🏫 Менторство ИБ | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
Готовимся к судному дню

Недавно команда разработчиков из Gen AI Security Project выпустила интерактивную песочницу для тестирования LLM на безопасность - Chat Playground.

Разработчики хвастаются своими адаптивными методами фильтрации текста, основанными (вдохните) на понимании контекста, а не на формировании статичного списка запрещённых слов (выдохните). В арсенале у песочницы две модели: простенькая SimpleBot и GPT 4o-mini, но для использования второй нужно будет предоставить свой API ключ от учётки OpenAI.

#AI #Practice

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Нашел тут кстати сайт с красивой визуализацией статистики от ХэдХантера – ссылка

Может быть будет кому-то полезно. Фильтров много, даже есть "безопасность", но это не совсем относится к кибербезу, насколько я понимаю.

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Нашли тут интересный курс по пентесту, записанный для Astana IT University. Видосам три года, но в них рассказана база, так что такое редко устаревает.

Курс покрывает следующие темы:
- Пассивная и активная разведка
- Социальная инженерия
- Web
- Внутренняя инфраструктура
- WiFi

Из приятного, в этом курсе есть отдельное видео, посвящённое площадкам для практики (хоть стать пентестером за этот курс и не получится), а также видео с рекомендациями по составлению коммерческого отчёта о проведении пентеста.

Приятного просмотра!

#Practice #Pentest

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
api sec tests.pdf
1011.2 KB
Не стоит забывать про API

При тестировании веба всегда необходимо уделять время на проверку API. Это довольно обширный вектор атаки, в котором часто можно найти что-то интересное.

У OWASP есть рейтинг уязвимостей API, к этому рейтингу мы прикрепим майндмапу, которая поможет в нахождении уязвимостей из данного рейтинга. Также ещё делимся небольшим документом с гайдом по тестированию API, он поможет расширить вашу методологию тестирования.

Приятного чтения!

#Pentest #API

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
А нам тут пришла первая книга на обзор – «Прозрачное программное обеспечение. Безопасность цепочек поставок» от Криса Хьюза и Тони Тернера.

Читал кто?
2025/06/25 07:15:16
Back to Top
HTML Embed Code: