Как стать автором
Обновить
8
0
Александр @AlexKulakov

Senior Splunk Engineer

Отправить сообщение

10 трюков для продвинутого дашбординга в Splunk. Часть 1

Время на прочтение8 мин
Количество просмотров7.4K


Добрый день!

Сегодня мы хотим поделиться с вами инсайдом с ежегодного масштабного мероприятия Splunk .conf18, которое проходило в начале октября. Splunk .conf – это то место, где эксперты и разработчики Splunk делятся своим опытом, разными фишками и полезными инструментами для работы.

В двух статьях мы расскажем о 10 лайфхаках для разработчиков дашбордов, которые были предложены на конференции. Почему говорим именно про это? Потому что чем лучше выглядит приложение, тем лучше воспринимается информация в нем. Для того, чтобы сделать действительно хорошие дашборды уже существует множество встроенных или легко интегрируемых инструментов, правда далеко не все знают, где и как их найти. Подробнее про них и как их использовать, смотрите под катом.
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии0

Обучение Splunk – учебный центр теперь в России

Время на прочтение3 мин
Количество просмотров5.5K
Нас часто спрашивают, как и где можно обучиться работать в Splunk. О различных книгах и материалах и курсах мы писали ранее в этой статье. Но сегодня мы хотим вам рассказать о том, что теперь можно пройти официальное очное обучение Splunk на русском языке в Москве!



Недавно в России открылся первый сертифицированный образовательный центр Splunk - NTC (Network Training Center). О том какие курсы можно там прослушать и какие сертификации получить читайте под катом.
Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии0

Splunk – Установка агентов для сбора логов Windows и Linux

Время на прочтение7 мин
Количество просмотров31K
Нам часто задают вопросы о том, как загрузить различные данные в Splunk. Одними из самых распространенных источников, представляющих интерес, оказались логи Windows и Linux, которые позволяют отслеживать неполадки операционных систем и управлять ими. Загружая данные в Splunk, Вы можете анализировать работу всех систем в одном месте, даже когда у Вас десятки или сотни различных источников.



В данной статье мы пошагово объясним Вам, как загрузить данные из Windows и Linux в Splunk, для последующей обработки и анализа.
Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии8

Новый офис учебного центра NTC — учебный центр Check Point

Время на прочтение2 мин
Количество просмотров2K
12 марта в Москве произошло торжественное открытие нового офиса учебного центра NTC (Network Training Center) — сертифицированного учебного центра компании Check Point в России. Новое расположение учебного центра — БЦ Голден Гейт (б-р Энтузиастов д.2). В конце статьи небольшой подарок для наших читателей.


Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

Splunk 7.0. Что нового?

Время на прочтение3 мин
Количество просмотров5.9K


Месяц назад компания Splunk на своей 8-ой ежегодной конференции Splunk Conf 2017 презентовала выпуск нового мажорного релиза Splunk 7.0. В этой статье мы расскажем об основных нововведениях и улучшениях платформы, а также покажем пару примеров.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии4

Сheat-sheets «регулярные выражения»

Время на прочтение1 мин
Количество просмотров23K
Ловите 2 плаката с регулярными выражениями в форматах A2 и A3.

Плакаты просто идеальные, потому что красивые и полезные сразу. Распечатайте, повесьте, любуйтесь и пользуйтесь.
Читать дальше →
Всего голосов 36: ↑28 и ↓8+20
Комментарии44

Видео-инструкция по Check Point Security CheckUP R80.10. Аудит безопасности сети

Время на прочтение1 мин
Количество просмотров9.3K

Как мы и обещали ранее, подготовлена подробная видео-инструкция по самостоятельному проведению аудита безопасности сети с помощью Check Point Security CheckUP R80.10. Ранее были опубликованы три части:


Однако с помощью текста и картинок весьма трудно создать подробное описание. Специально для этого мы подготовили видео-инструкцию, которая также состоит из трех частей:
Всего голосов 8: ↑7 и ↓1+6
Комментарии0

Как защищаться от атаки вируса-шифровальщика «WannaCry»

Время на прочтение3 мин
Количество просмотров83K

Данная статья подготовлена в связи в хакерской атакой массового характера в мировом масштабе, которая может коснуться и вас. Последствия становятся действительно серьезными. Ниже вы найдете краткое описание проблемы и описание основных мер, которые необходимо предпринять для защиты от вируса-шифровальщика семейства WannaCry.

Вирус-шифровальщик WannaCry использует уязвимость Microsoft Windows MS17-010, чтобы выполнить вредоносный код и запустить программу-шифровальщик на уязвимых ПК, затем вирус предлагает заплатить злоумышленникам порядка 300$, чтобы осуществить расшифровку данных. Вирус широко распространился в мировых масштабах, получив активное освещение в СМИ – Фонтанка.ру, Газета.ру, РБК.
Читать дальше →
Всего голосов 28: ↑18 и ↓10+8
Комментарии51

Что должен знать сетевой инженер? Чек-лист

Время на прочтение6 мин
Количество просмотров172K


Относительно недавно наша компания организовала программу стажировки для молодых специалистов по направлениям:

  1. Основы сетевых технологий (Cisco).
  2. Серверное администрирование (Windows, Linux).
  3. Технологии виртуализации и систем хранения данных (VMware, Microsoft Hyper-V).
  4. Современные средства защиты информации (UTM, NGFW, Sandbox и т.д.).
  5. Этичный хакинг (CEH) и Pentest.
  6. Обработка машинных данных (Log management — Splunk, MaxPatrol SIEM)

Если взять сетевое направление, то в ходе практики, почти у всех начинающих сетевых инженеров или студентов данного направления возникает вопрос: “Что нужно знать сетевому инженеру? На чем сосредоточить силы?”. Я всегда начинал советовать какие-то темы и направления, затем понял, что было бы неплохо составить некий чек-лист, для молодых инженеров, чтобы у них был ясный вектор развития. Кроме того я попытаюсь дать ссылки на ресурсы, где эти навыки можно получить. Естественно универсального списка нет и все что я могу предложить это свое представление о необходимых навыках любого сетевого инженера. Данный список составлялся на основе личного опыта и отражает то, с чем чаще всего приходится сталкиваться в работе. Уверен, что у большинства есть свое мнение на счет обязательных навыков и скорее всего оно не совпадает с моим. Если вас заинтересовала данная тема, то добро пожаловать под кат…
Читать дальше →
Всего голосов 24: ↑18 и ↓6+12
Комментарии40

Обзор Splunk Machine Learning Toolkit

Время на прочтение4 мин
Количество просмотров12K


Помимо того, что Splunk может собирать логи практически из любых источников и строить аналитические отчеты, дашборды, алерты на основе встроенного языка поисковых запросов SPL, о котором мы писали в предыдущих статьях, Splunk еще имеет очень большую базу бесплатных аддонов и приложений.

Сегодня мы рассмотрим одно из самых популярных, с точки зрения пользователей, приложений — Splunk Machine Learning Toolkit.
Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии9

Hacksplaining — интерактивный курс по веб-уязвимостям

Время на прочтение4 мин
Количество просмотров39K
image
 
Hacksplaining представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям. По каждой уязвимости представлено подробное описание, насколько часто встречается, как сложно ее эксплуатировать и уровень ее критичности. К каждой уязвимости приложено подробное описание, вектор эксплуатации, уязвимый код и рекомендации по устранению и защите. В качестве примера в статье приведен разбор одного из заданий по взлому виртуального онлайн-банкинга с помощью эксплуатации sql-инъекции.
Читать дальше →
Всего голосов 36: ↑33 и ↓3+30
Комментарии6

Технологии песочниц. Check Point SandBlast. Часть 3

Время на прочтение4 мин
Количество просмотров7.8K


Ну вот мы и добрались до заключительной части. С предыдущими можно ознакомиться здесь (первая, вторая). Мы продолжаем тему защиты от таргетированных атак. Мы уже обсудили каким образом можно защититься на уровне сети, в частности периметра организации. Однако в современном мире этого недостаточно. На этот раз мы поговорим о защите компьютеров пользователей.
Всего голосов 11: ↑11 и ↓0+11
Комментарии0

Технологии песочниц. Check Point SandBlast. Часть 2

Время на прочтение7 мин
Количество просмотров14K

Продолжаем тему сетевых песочниц. В предыдущем модуле я уже привел небольшую “печальную” статистику целенаправленных атак. Резюмируя ранее сказанное, можно сделать несколько основных выводов:

  • 99% зловредов были замечены всего один раз. По этой причине сигнатруная защита просто бессильна.
  • Почта является излюбленным иснтрументом хакера. Как правило зловреды доставляются в виде файлов, либо ссылок на файлы.
  • Вопреки обыйденному мнению, заразными могут быть не только файлы типа exe, flash и java файлы. Т.е. запретив этот тип файлов, вы все еще не защищены. Зловред может быть спрятан в разрешенные документы такие как: doc, excel, pdf, powerpoint, архивы и так далее.

Всего голосов 9: ↑9 и ↓0+9
Комментарии8

Splunk + Check Point, пример анализа логов вашего фаервола

Время на прочтение4 мин
Количество просмотров10K

Если Вы не удовлетворены стандартными отчетами и средствами аналитики от Check Point, если Ваш Smart Event виснет и грузит ваш сервер, если отчеты Smart Event кажутся Вам несколько неинформативными… То почему бы не создать свои?



Сегодня мы расскажем как загрузить логи Check Point в Splunk, какие могут быть отчеты, и как, отфильтровать данные, чтобы лишний раз не грузить систему и уменьшить лицензию. И да, если Ваша компания не очень большая — то вы можете спокойно обойтись бесплатной лицензией.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии10

Технологии песочниц. Check Point SandBlast. Часть 1

Время на прочтение7 мин
Количество просмотров20K

Уверен, что все кто интересуется вопросами информационной безопасности, знакомы с выражениями: "Таргетированная (целевая) атака", "Уязвимость нулевого дня", "0-day" или даже Advanced Persistant Threats (ATP). Данные темы можно смело назвать главным трендом в сфере Информационной безопасности. Те же шифровальщики являются одним из подвидов перечисленных угроз. На сегодняшний день, Песочницы (SandBox) это единственные средства, которые позволяют бороться с выше упомянутыми угрозами. Большинство лидеров в сфере ИБ (CheckPoint, Fortinet, PaloAlto, FireEye, TrendMicro и т.д.) уже обзавелись решениями класса «сетевые песочницы». И если еще пару лет назад многие относились к данным решениям как к чему-то экзотическому, то сейчас большинство признают, что Песочницы становятся чуть ли не обязательными для любой защищенной сети. Однако в рунете довольно мало информации о подобных продуктах и принципах их работы. В связи с этим мы решили поделиться собственным видео курсом, где вкратце рассмотрим основные моменты. В качестве примера, мы на практике покажем возможности работы решения CheckPoint SandBlast, его особенности и отличия от других решений.

Курс состоит из трех частей. Первая часть будет посвящена обзору текущей ситуации в мире ИБ, после чего мы сделаем некоторые выводы относительно эффективности традиционных средств защиты. А чтобы не быть голословными, мы на практике рассмотрим пример процесса заражения компьютера жертвы (с помощью Kali Linux). В тексте будет довольно много картинок из презентации и если вам лень читать, то можете посмотреть видео в конце статьи. Всем заинтересовавшимся добро пожаловать под кат…
Всего голосов 11: ↑10 и ↓1+9
Комментарии6

Splunk. Введение в анализ машинных данных — часть 2. Обогащение данных из внешних справочников и работа с гео-данными

Время на прочтение5 мин
Количество просмотров17K


Мы продолжаем рассказывать и показывать как работает Splunk, в частности говорить о возможностях языка поисковых запросов SPL.

В этой статье на основе тестовых данных (логи веб сервера) доступных всем желающим для загрузки мы покажем:

  • Как обогатить логи информацией из внешних справочников
  • Как можно визуализировать географические данные (данные с координатами)
  • Как группировать цепочки событий в транзакции и работать с ними

Под катом вы найдете как сами примеры поисковых запросов, так и результат их выполнения. Вы можете скачать бесплатную версию Splunk, загрузить тестовые данные и повторить все на своем локальном компьютере.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии3

Check Point Security CheckUP — Бесплатный аудит безопасности сети. Часть 1

Время на прочтение4 мин
Количество просмотров29K

Если честно, не понимаю почему на Хабре до сих пор не освещена данная тема. Исправим это недоразумение. В прошлой статье мы затронули тему проверки эффективности существующих средств защиты. Данный инструмент весьма полезен, однако все мы понимаем, что это слабый тест. К тому же этот тест синтетический. Как оценить реальную сеть с реальным трафиком? Какие угрозы действительно для вас актуальны, есть ли в сети зараженные компьютеры, какие приложения запускают пользователи и кто «выкачивает» весь трафик? Как правило для этого приходится использовать кучу различных средств:
  1. Средства для проверки почты и их вложений;
  2. Средства для анализа посещаемых сайтов и объемов трафика;
  3. Средства выполняющие функции потокового антивируса;
  4. Средства анализа трафика (IDS);
  5. И многое другое.
Читать дальше →
Всего голосов 7: ↑6 и ↓1+5
Комментарии18

Как выбрать NGFW или о чем недоговаривают производители?

Время на прочтение14 мин
Количество просмотров27K
В рамках данной статьи хотелось бы обсудить вопрос: «Как выбрать NGFW решение из многообразия предлагаемых продуктов, решений и вендоров?» В связи с этим, мы рассмотрим несколько соображений по этому поводу и сформируем некий «чек-лист», по которому желательно пробежаться перед выбором решения.
Соображение №1. Все конкретно недоговаривают
Последние несколько лет я очень плотно занимаюсь темой NGFW, и самый частый запрос от клиентов, выбирающих решение для защиты сети, это сравнение и вопросы различия между лидерами различных квадрантов Gartner, NSS Lab и так далее. И это могло бы быть простой задачей. Но, как говорил один герой известного сериала…

К большому сожалению, нет НИ одного вендора с полностью достоверной информацией в маркетинговых брошюрах и DataSheet-ах. Каждый из них либо что-то недоговаривает, либо использует заведомо бесполезные характеристики, которые получаются с помощью искусственных тестов. Уловок у них миллионы. В большинстве случаев только личный опыт и большая (огромная) практика работы со всеми решениями на рынке, могут помочь вам обстоятельно выбрать решение для конкретной задачи за тот бюджет, который у вас есть.
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии8

Splunk. Введение в анализ машинных данных — часть 1. Примеры SPL запросов и визуализация логов

Время на прочтение4 мин
Количество просмотров39K


В данной статье мы расскажем и покажем как загрузить данные в Splunk, как строить поисковые запросы в системе на основе встроенного языка SPL и как можно их визуализировать. Это чисто практическая «How to» статья на основе тестовых данных, доступ к которым предоставляется свободно и доступен для скачивания всем желающим.

После прочтения и практического повторения Вы научитесь:

  • Пользоваться базовым функционалом системы
  • Загружать данные в Splunk
  • Строить базовые поисковые запросы
  • Визуализировать полученные результаты

Всего голосов 12: ↑12 и ↓0+12
Комментарии11

Online инструменты для простейшего Pentest-а

Время на прочтение6 мин
Количество просмотров46K


Перед каждым системным администратором рано или поздно встает вопрос об эффективности имеющихся средств сетевой защиты. Как проверить, что межсетевой экран настроен достаточно безопасно? Нужен ли потоковый антивирус и отрабатывает ли IPS? Защищена ли почта? Как правило для решения таких вопросов предлагают провести тест на проникновение (Penetration Test). Однако это либо слишком дорого, либо слишком сложно (если выполнять самому), да и не всегда нужен такой глубокий анализ. К счастью существуют online ресурсы, которые позволяют провести базовые проверки ваших средств защиты (в основном проверка межсетевого экрана и средств антивирусной защиты). Это конечно не может заменить полноценный PenTest, однако дает представление о том, насколько защищена ваша сеть от самых простых и одновременно самых распространенных типов атак.

Если вас заинтересовала данная тема, то добро пожаловать под кат…
Читать дальше →
Всего голосов 25: ↑22 и ↓3+19
Комментарии20
1

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность