Продовження роботи над помилками від колег, що відповідали за мережу
Червоне – допущені під час змагань помилки
Синє -погані ідеї, або такі що були виконані невчасно
Продовження роботи над помилками від колег, що відповідали за мережу
Червоне – допущені під час змагань помилки
Синє -погані ідеї, або такі що були виконані невчасно
Цей допис є рефлексією після участі у навчаннях, де команди синіх захищали інфраструктуру, команди червоних її атакували, а команда зелених жалілась на недоступність сервісів і старанно псувала нерви синім 🙂
Кольорова гама допису буде така:
Зелене – це те, що було зроблено добре і вчасно
Червоне – те, що точно можливо було зробити інакше, або в інший час
Синє – ідеї, які з’явились вже після навчання і не були протестовані.
Threat Hunter Playbook
https://threathunterplaybook.com/intro.html
Cyber Meisam [CM]
https://cybermeisam.medium.com/
Hoarder
https://github.com/muteb/Hoarder
ENTERPRISE PURPLE TEAMING
https://github.com/ch33r10/EnterprisePurpleTeaming
Course SC-200T00: Microsoft Security Operations Analyst
https://learn.microsoft.com/en-us/training/courses/sc-200t00
Your Ultimate Guide to Windows Local Administrator Password Solution (LAPS)
https://kaidojarvemets.com/your-ultimate-guide-to-windows-local-administrator-password-solution-laps/
Bug Hunter Handbook
https://gowthams.gitbook.io/bughunter-handbook/
Know Your Adversary
https://posts.specterops.io/
Оскільки логування DNS запитів в ОС Windows задача не тривіальна, для її вирішення використано 2 компоненти:
DigitalStakeout PDNS (https://pdns.digitalstakeout.com/resources/free-windows-dns-log-parser)
NXLog Community Edition (https://nxlog.co/downloads/nxlog-ce#nxlog-community-edition)
“Информационная безопасность” это то, что стоит между деньгами и репутацией вашей компании и злоумышленником. И эта стена строится из маленьких кирпичиков.
Чем больше кирпичиков и чем плотнее они подогнаны друг к другу, тем крепче и надежнее наша стена 🙂
Как вы знаете, “интересная информация” может быть извлечена из памяти достаточно легко. Неприятность в том, что извлечение может быть автоматизировано с помощью разного рода скриптов.
И наша задача усложнить злоумышленнику жизнь и выграть немного времени чтобы адекватно отреагировать на атаку.