Публикации по теме 'threat-hunting'


Вредоносная сетевая активность в зашифрованном сетевом трафике
По мере того как компьютерные сети становятся все более распространенными и сложными, киберпреступники начали использовать зашифрованный сетевой трафик в качестве средства для осуществления своих гнусных действий. Растущее использование шифрования в сетевом трафике усложнило сетевым администраторам проведение экспертизы сети. Действительно, многие стандартные инструменты сетевого анализа не оптимизированы для работы с зашифрованным трафиком». Возможность безопасного и анонимного..

Анализ файла журнала Bro с использованием Python и Pandas
В мире кибербезопасности нам приходится иметь дело с несколькими измерениями. Среди них есть анализ журнала, который является важной частью поиска угроз и реагирования на инциденты. Хотя для этого доступно множество инструментов, один эксперт-аналитик должен иметь несколько ручных методов для этого. Полагаться на наш интеллект намного лучше, чем использовать некоторые сторонние инструменты, однако мы должны воспользоваться помощью профессионального инструмента, чтобы сделать наши..

Поиск угроз в масштабе предприятия: обнаружение маяка C2 с помощью неконтролируемого машинного обучения и KQL - часть 2
Этот блог - вторая часть серии из двух частей, посвященных обнаружению маяков C2. В предыдущем блоге этой серии я объяснил подходы и проблемы обнаружения сетевых маяков. Поиск угроз в масштабе предприятия: обнаружение сетевых маяков с помощью неконтролируемого машинного обучения и KQL - Часть 1 Этот блог является первой частью серии из двух частей, посвященных обнаружению маяков C2. mergene.medium.com В этом посте я..