Обновить
2
0
Donald DaG@ctrl_alt_dlt

Пользователь

Отправить сообщение

OWASP Top 10 API: Полный разбор всех угроз и как от них защититься

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели7.3K

API — это «кровеносная система» современного веба, но без должной защиты они становятся лёгкой добычей для хакеров. OWASP выделил Топ-10 уязвимостей API, которые чаще всего эксплуатируют злоумышленники. Разберём ключевые риски и методы защиты.

Читать далее

WAF (гав-гав): гибкая настройка пользовательских правил PT AF PRO

Уровень сложностиСредний
Время на прочтение15 мин
Охват и читатели1.2K

Разберёмся, как грамотно (хотелось бы так) настраивать пользовательские правила в Positive Technologies Application Firewall, чтобы при виде атаки ваша защита не превратилась в уязвимую "истеричку". Расскажем про ключевые директивы, покажем примеры из реальной практики и обоснуем каждый шаг.

Читать далее

Атака как учебный кейс: тестирование тактик и техник MITRE ATT&CK, MITRE D3F3ND, Cyber Kill Chain и методики оценки CVSS

Уровень сложностиСредний
Время на прочтение18 мин
Охват и читатели1.3K

Данная научная публикация посвящена анализу кибератаки с применением широко признанных фреймворков: MITRE ATT&CK, MITRE D3FEND, Cyber Kill Chain и оценки степени критичности CVSS, каждый из которых представляет уникальную точку зрения на тактики, техники и поведенческие паттерны злоумышленников. В исследовании акцент сделан на синергетическом эффекте, достигаемом при комплексном применении этих моделей.

Читать далее

Успешная атака по кусочкам: тестируем фреймворки кибербезопастности MITRE ATT&CK и Cyber Kill Chain

Уровень сложностиПростой
Время на прочтение14 мин
Охват и читатели1.6K

Статья напраленна на анализ кибератаки, основанный на использовании всемиизвестными фрэймворками: MITRE ATT&CK и Cyber Kill Chain. Публикация напасана с целью, рассматреть, как эти модели дополняют друг друга, помогая выявлять уязвимости в защите, улучшить процессы обнаружения и реагирования на угрозы. Статья будет полезна специалистам по информационной безопасности, аналитикам угроз и всем, кто интересуется современными подходами к анализу кибератак.

Читать далее

Рабочий кейс из жизни специалиста по управлению уязвимостями «Vulnerability management»

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели1.1K

В публикации рассматривается практический опыт специалиста по управлению уязвимостями. Кейс дает представление, как нелегко и с какими вызовами сталкиваются специалисты и почему их деятельность так важна для безопасности IT-инфраструктуры.

Читать далее

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Пентестер, Специалист по информационной безопасности
Средний
От 250 000 ₽
Golang
SQL
Английский язык
Информационная безопасность
Сетевая безопасность