Информационно-аналитические технологии поиска угроз информационной безопасности
Проактивный поиск ранее неизвестных продвинутых угроз информационной безопасности (APT)
R
Tidyverse
API
Техническая аналитика
Воспроизводимые исследования
Threat Hunt
Cyber Threat Intelligence
4-6 часа в неделю, 7 семестр
Рекомендуемые источники
- Data Mining Tools for Malware Detection
- Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics
- The Matrix has you: обзор проектов, использующих MITRE ATT&CK
- Cyber Wardog Lab by Roberto Rodriguez
- Data Driven Security
- OWASP Top 10
- Информационно-аналитические технологии поиска угроз информационной безопасности
Тематические подборки
Введение в R
Модели нарушителя
Обзор от Алексея Лукацкого о мапинге техник MITRE на модель ФСТЭК – ссылка на статью.
Материалы к практическим занятиям
Подготовка рабочего окружения
Дополнительные материалы
Обработка данных в командной строке (bash)
- Чтение и манипулирование JSON –
jq
- Распаковка и чтение
gz
-архивов в памяти –pigz
grep
– https://www.gnu.org/software/grep/manual/grep.html
Экосистема языка программирования R
- Интерпретатор R 4.2
- RStudio Desktop или виртуальное облачное IDE Rstudio Cloud
- Пакеты R (packages)
- tidyverse
- vroom
- iptools
- rmarkdown (или quarto)
Docker
Threat Intelligence
- OpenCTI (через docker)