Ready, set, SOC!

Ready, set, SOC!

База знаний для аналитиков SOC. Подпишитесь на рассылку, чтобы первыми получать новые публикации
О цикле
14 статей о работе центра мониторинга и реагирования на инциденты. Разберем, как устроена работа аналитика: теоретические основы и ключевые элементы практики, выясним, какие функции выполняет SOC (security operations center).
Цикл материалов поможет системно подходить к анализу событий кибербезопасности, сопоставлять разрозненные артефакты, восстанавливать логику действий злоумышленника и выстраивать обоснованные выводы по инцидентам. Вы сможете принимать обоснованные решения при расследовании инцидентов
Что вы узнаете
Из каких ключевых источников поступают сообщения о событиях кибербезопасности и какие данные лежат в основе процессов SOC
Как начинаются и развиваются атаки в инфраструктуре
Какие инструменты, техники и тактики используют злоумышленники
Как работают технологии обнаружения угроз и какие признаки указывают на вредоносную активность
Какие базовые навыки необходимы для анализа вредоносного программного обеспечения
Как сопоставлять артефакты и восстанавливать полную картину инцидента
Кому будет полезно
  • Начинающим специалистам в области кибербезопасности и студентам, которые хотят разобраться в работе SOC, мониторинге и расследовании инцидентов
  • Аналитикам SOC (L1—L2), которые хотят систематизировать знания, лучше понимать процессы анализа и увереннее работать с инцидентами
  • Представителям бизнеса, использующим услуги MSSP SOC, чтобы понимать, как устроен мониторинг, из каких этапов состоит обработка инцидентов и какие факторы влияют на эффективность обнаружения атак
  • Руководителям SOC и подразделений по кибербезопасности, которым важно выстроить прозрачные процессы мониторинга, анализа и реагирования
Статьи
Что нужно знать на старте аналитику SOC
О терминах, необходимых в работе, и основных инструментах аналитика
Фишинг: первый этап в цепочке атаки
О признаках, которые указывают на фишинг, и инструментах для анализа писем
Как читать командную строку: выявляем подозрительные команды
Анализ журналов событий Windows: что должен знать новичок
Утилиты Windows, которые любят злоумышленники (LOLBins)
Анализ веб-логов: первый шаг к защите инфраструктуры
Принципы работы механизмов АВПО и детектирование вредоносного ПО в системе
Основы анализа вредоносного ПО: статический и динамический подход
Анализ вложения из фишингового письма
Техники повышения привилегий и закрепления в системе
Что такое песочница и как она работает: внутренняя кухня автоматического анализа
Обход защитных механизмов: как вредоносное ПО избегает обнаружения
Как собирать контекст атаки: восстановление цепочки атаки путем анализа артефактов
Майндсет аналитика SOC: как мыслить, чтобы эффективно искать угрозы