Системы аутентификации и защиты информации от несанкционированного доступа
Применение современных аналитических средств для поиска фактов несанкционированного доступа
MITRE ATTACK
EDR
Мониторинг
Цепочки поставок
ГОСТ
Cyber Threat Intelligence
2-4 часа в неделю, 6 семестр
Результаты проверки практических заданий
Рекомендуемые источники
Материалы к практическим занятиям
Git
- Git песочница LearnGitBranching – от азов к продвинутому использованию git
Cyber Threat Intelligence
- Статья по общим подходам CTI
- Немного про индикаторы компрометации от Kaspersky
- Sigma и еще немного про неё
- Threat Intelligence Platforms (TIP) – платформы комплексного анализа собираемой информации об угрозах ИБ
Мониторинг
- ELK – Elasticsearch, Logstash, Kibana
- Hunting ELK – специализированная версия ELK от известного threathuntera Cyb3rWard0g
- Все что касается анализа трафика – Zeek