Articles
Сбор и ведение белых списков IOC для сбора информации об угрозах
Белые списки - это полезная концепция в корреляции при анализе угроз, поскольку недоброкачественные наблюдаемые
Bash
Почему при сохранении сценария bash рекомендуется использовать расширение файла .sh?
В области кибербезопасности и системного администрирования Linux рекомендуется использовать расширение файла «.sh» при сохранении
log
Что такое мониторинг журналов?
Мониторинг журналов - это процесс непрерывного отслеживания журналов с целью выявления определенных событий или
security
Допустимые символы URL: Список безопасных и небезопасных символов
Вы наверняка заметили, что некоторые специальные символы могут проскальзывать в URL (часто виновником этого
siem
Управление информацией и событиями безопасности (SIEM) - объяснения
Аналитики по кибербезопасности сталкиваются с постоянным шквалом угроз. Устаревшие инструменты безопасности часто разрознены, не
Linux pngwing
12 важнейших файлов журналов Linux, которые вы должны контролировать
Файлы журналов - это записи, которые Linux хранит для администраторов, чтобы отслеживать и контролировать
Domain Name System (DNS)
Лучшие практики DNS для обеспечения безопасности и производительности
Система доменных имен (DNS) делает возможным любое сетевое взаимодействие. DNS может казаться невидимой силой
Articles
Что такое атака Watering hole «водопой»?
Атака Watering hole «водопой» - это уязвимость безопасности, при которой злоумышленник стремится скомпрометировать определенную
security
Мошеннические атаки на руководителей компаний
Использование поддельной электронной почты для обмана сотрудников с целью мошеннического перевода денег - относительно
Articles
Что такое политика BYOD (Bring Your Own Device)?
Политика BYOD - это набор руководящих принципов, определяющих, как сотрудники могут и не могут