Search
Write a publication
Pull to refresh
2
8
Donald DaG @ctrl_alt_dlt

User

Send message

OWASP Top 10 API: Полный разбор всех угроз и как от них защититься

Level of difficultyMedium
Reading time17 min
Views1.7K

API — это «кровеносная система» современного веба, но без должной защиты они становятся лёгкой добычей для хакеров. OWASP выделил Топ-10 уязвимостей API, которые чаще всего эксплуатируют злоумышленники. Разберём ключевые риски и методы защиты.

Читать далее

WAF (гав-гав): гибкая настройка пользовательских правил PT AF PRO

Level of difficultyMedium
Reading time15 min
Views728

Разберёмся, как грамотно (хотелось бы так) настраивать пользовательские правила в Positive Technologies Application Firewall, чтобы при виде атаки ваша защита не превратилась в уязвимую "истеричку". Расскажем про ключевые директивы, покажем примеры из реальной практики и обоснуем каждый шаг.

Читать далее

Атака как учебный кейс: тестирование тактик и техник MITRE ATT&CK, MITRE D3F3ND, Cyber Kill Chain и методики оценки CVSS

Level of difficultyMedium
Reading time18 min
Views1.7K

Данная научная публикация посвящена анализу кибератаки с применением широко признанных фреймворков: MITRE ATT&CK, MITRE D3FEND, Cyber Kill Chain и оценки степени критичности CVSS, каждый из которых представляет уникальную точку зрения на тактики, техники и поведенческие паттерны злоумышленников. В исследовании акцент сделан на синергетическом эффекте, достигаемом при комплексном применении этих моделей.

Читать далее

Успешная атака по кусочкам: тестируем фреймворки кибербезопастности MITRE ATT&CK и Cyber Kill Chain

Level of difficultyEasy
Reading time14 min
Views2.1K

Статья напраленна на анализ кибератаки, основанный на использовании всемиизвестными фрэймворками: MITRE ATT&CK и Cyber Kill Chain. Публикация напасана с целью, рассматреть, как эти модели дополняют друг друга, помогая выявлять уязвимости в защите, улучшить процессы обнаружения и реагирования на угрозы. Статья будет полезна специалистам по информационной безопасности, аналитикам угроз и всем, кто интересуется современными подходами к анализу кибератак.

Читать далее

Рабочий кейс из жизни специалиста по управлению уязвимостями «Vulnerability management»

Level of difficultyEasy
Reading time7 min
Views1.5K

В публикации рассматривается практический опыт специалиста по управлению уязвимостями. Кейс дает представление, как нелегко и с какими вызовами сталкиваются специалисты и почему их деятельность так важна для безопасности IT-инфраструктуры.

Читать далее

Information

Rating
1,614-th
Registered
Activity

Specialization

Pentester, Information Security Specialist
Middle
From 250,000 ₽
Golang
SQL
English
Information Security
Network security