Нажмите ESC, чтобы закрыть

Пошаговое руководство по написанию CTF

Язык обработки поиска Splunk | TryHackMe Splunk: изучение SPL

Мы рассмотрели введение в язык обработки поиска Splunk (SPL) и обсудили основные команды и различные типы…

Продолжить чтение

Динамический анализ вредоносного ПО Konni RAT Malware APT37 с помощью Any.Run

Мы рассмотрели введение в ведение журналов, где обсудили логику создания журналов и проанализировали…

Продолжить чтение

Введение в ведение журналов и журналов | TryHackMe: введение в журналы

Мы рассмотрели введение в ведение журналов, где обсудили логику создания журналов и почему мы…

Продолжить чтение

Стратегии атаки и защиты с помощью MITRE ATT&CK Framework

Мы продемонстрировали систему кибербезопасности ATT&CK и щит для стратегий безопасности и активной защиты. Мы также рассмотрели…

Продолжить чтение

Анализ инцидентов кибербезопасности с помощью Zeek IDS | Упражнения TryHackMe Zeek

Мы рассмотрели примеры анализа инцидентов кибербезопасности, таких как аномальный DNS, фишинговые атаки и уязвимость Log4j…

Продолжить чтение

Как использовать TheHive: платформу реагирования на инциденты безопасности

Мы обсудили и представили платформу TheHive, которая используется в качестве платформы реагирования на инциденты безопасности для совместной работы…

Продолжить чтение

Повышение привилегий Linux для начинающих | Упражнения по использованию туманности | Уровень 01-12

Мы рассмотрели пошаговое решение уровней 01–19 упражнений по использованию эксплойтов Nebula, которые позволят вам попрактиковаться в…

Продолжить чтение

Повторитель, секвенсор и кодировщик/декодер BurpSuite | TryHackMe BurpSuite

Мы рассмотрели другие компоненты BurpSuite, такие как BurpSuite Repeater, BurpSuite Sequencer, BurpSuite Encoder/Decoder и BurpSuite Comparer….

Продолжить чтение

Жизнь за счет земли Объяснение двоичных файлов | ПопробуйтеHackMe

Мы рассмотрели двоичные файлы «Жизнь за счет земли», которые часто используются в боях красной команды. Жизнь за счет…

Продолжить чтение

Тестирование на проникновение для начинающих | Базовое пентестирование 1. Прохождение Vulnhub CTF

Мы рассмотрели пошаговое руководство по базовому тестированию на проникновение 1 Vulnhub, представив основные шаги и методологию…

Продолжить чтение
ru_RURU