📘
Blue Team Cookbook
Ctrlk
  • Blue Team Cookbook
  • SOC теория
    • Матрица MITRE ATT&CK, Cyber Kill Chain, UKC
    • Логи: что собирать и откуда, чтобы эффективно обнаруживать атаки
    • Разработка правил обнаружения атак
    • Технологии в SOC: продукты и средства защиты информации
  • Как выбрать SIEM для SOC: критерии аналитика, а не маркетолога
  • Windows
    • Средства мониторинга Windows
    • [Cheat Sheet] ТОП-10 событий для мониторинга
    • Процесс LSASS и его секреты
    • Реестр Windows: ключ к системе
    • NTLM-хеши
    • SMB: Атаки через RPC и именованные каналы
    • LPE и семья картошек
  • Active Directory
    • Служба каталогов
    • Kerberos
    • Захват домена: NTDS.dit, DCSync, DCShadow
    • Принудительная авторизация (Coerce Auth) — как заставить систему авторизоваться там, где не надо
  • UNIX
    • Аудит Unix
  • Webshell в деталях: как искать и анализировать
  • WEB
    • HTTP
    • [Cheat Sheet] Заголовки для защиты сайта
  • SSL/TLS и PKI
  • Other
    • Криптография для аналитика SOC
    • DNS и разрешение имен
    • Cheat Sheets
    • Полезные ссылки и ресурсы
Powered by GitBook
On this page

Was this helpful?

Edit
  1. Other

Cheat Sheets

  1. 10 правил SIEM, с которых надо начать

  2. [Cheat Sheet] ТОП-10 событий для мониторинга

  3. [Cheat Sheet] Интересные атрибуты LDAP

  4. Что может сделать атакующий с доступом в реестр на запись

  5. [Cheat Sheet] Заголовки для защиты сайта

PreviousDNS и разрешение именNextПолезные ссылки и ресурсы

Last updated 9 months ago

Was this helpful?