Нажмите ESC, чтобы закрыть

Статьи о кибербезопасности

Уязвимость WordPress XXE | CVE-2021-29447 TryHackMe

Мы рассмотрели уязвимость WordPress XXE CVE-2021-29447, которая позволяет раскрывать конфиденциальные файлы и подделывать запросы на стороне сервера…

Продолжить чтение

Обход межсетевого экрана и IDS с помощью NMAP | Практический сценарий

Мы рассмотрели различные типы сканирования Nmap, которые можно использовать для обхода обнаружения межсетевым экраном и IDS….

Продолжить чтение

Анализ HTTP и FTP-трафика с помощью Snort | TryHackMe Snort Challenge – основы

Мы рассмотрели использование Snort для анализа FTP и HTTP-трафика путем создания и настройки соответствующих правил….

Продолжить чтение

Анализ событий и анализ журналов с помощью Splunk | ПопробуйтеHackMe Fixit

Мы обсудили файлы конфигурации Splunk, а именно: props.conf,transforms.conf,fields.conf,inputs.conf, indexes.conf, и упомянули цель и цель каждого из них…

Продолжить чтение

Сбор и анализ журналов веб-сервера с помощью Splunk | TryHackMe Splunk: создание лаборатории SOC

Мы объяснили процесс установки и настройки Splunk, показав шаги, связанные с выбором…

Продолжить чтение

Как стать хакером Red Team | Большинство часто задаваемых вопросов

Наиболее часто задаваемые вопросы о том, как стать хакером Red Team и тестером на проникновение, на которые отвечают эксперты…

Продолжить чтение

Язык обработки поиска Splunk | TryHackMe Splunk: изучение SPL

Мы рассмотрели введение в язык обработки поиска Splunk (SPL) и обсудили основные команды и различные типы…

Продолжить чтение

Динамический анализ вредоносного ПО Konni RAT Malware APT37 с помощью Any.Run

Мы рассмотрели введение в ведение журналов, где обсудили логику создания журналов и проанализировали…

Продолжить чтение

Введение в ведение журналов и журналов | TryHackMe: введение в журналы

Мы рассмотрели введение в ведение журналов, где обсудили логику создания журналов и почему мы…

Продолжить чтение

Стратегии атаки и защиты с помощью MITRE ATT&CK Framework

Мы продемонстрировали систему кибербезопасности ATT&CK и щит для стратегий безопасности и активной защиты. Мы также рассмотрели…

Продолжить чтение