Archiwa: Wszystkie - Strona 9 z 28 - Security Bez Tabu

GVM (Greenbone Vulnerability Management) – Kompletny Przewodnik

Czym jest GVM? Słyszałeś o OpenVas?

Greenbone Vulnerability Management (GVM) to otwartoźródłowy pakiet narzędzi do skanowania i zarządzania podatnościami w sieciach komputerowych. Projekt ten narodził się jako OpenVAS (Open Vulnerability Assessment System) – pierwotnie sam skaner podatności wywodzący się z otwartej wersji Nessusa. Z czasem firma Greenbone rozbudowała go o dodatkowe komponenty (zarządzanie wynikami, bazę danych, interfejs WWW) i przemianowała cały ekosystem na GVM, począwszy od wersji po OpenVAS 9.

Czytaj dalej „GVM (Greenbone Vulnerability Management) – Kompletny Przewodnik”

SIGMA –Uniwersalny Język Reguł Detekcji: Od Podstaw do Integracji z SIEM – Część 3

Studium przypadków i praktyczna integracja z systemami bezpieczeństwa

W części pierwszej oraz częsci drugiej omówiliśmy, czym jest Sigma, jak wygląda struktura jej reguł w formacie YAML oraz jak można konwertować je do języków zapytań konkretnych platform SIEM i EDR – takich jak Splunk, Elastic, Sentinel czy QRadar. Poznaliśmy też rolę Sigma w ustandaryzowaniu procesu detekcji i w budowie spójnych mechanizmów obronnych w środowiskach hybrydowych.

Czytaj dalej „SIGMA –Uniwersalny Język Reguł Detekcji: Od Podstaw do Integracji z SIEM – Część 3”

SIGMA – Uniwersalny Język Reguł Detekcji: Od Podstaw do Integracji z SIEM – Część 2

Dlaczego warto integrować reguły Sigma z platformami SIEM/EDR?

Sigma stała się „uniwersalnym językiem” opisu reguł detekcji zagrożeń w logach – czymś w rodzaju „SQL dla bezpieczeństwa” pozwalającym zdefiniować wykrywanie raz, a wykorzystywać na wielu platformach SIEM/EDR.

Czytaj dalej „SIGMA – Uniwersalny Język Reguł Detekcji: Od Podstaw do Integracji z SIEM – Część 2”

Call for Papers w cyberbezpieczeństwie

Czym jest Call for Papers (CfP)?

Call for Papers (w skrócie CfP) to otwarte wezwanie do nadsyłania propozycji wystąpień na konferencję lub inne wydarzenie branżowe. Organizatorzy ogłaszają CfP, aby zachęcić specjalistów do podzielenia się wiedzą – zarówno najnowszymi badaniami, jak i praktycznym doświadczeniem. W ramach CfP każdy chętny może przesłać streszczenie swojego potencjalnego wystąpienia, a komisja programowa wybiera z nadesłanych zgłoszeń te, które trafią do agendy wydarzenia.

Czytaj dalej „Call for Papers w cyberbezpieczeństwie”

SIGMA – Uniwersalny Język Reguł Detekcji: Od Podstaw Do Integracji Z SIEM – Część 1

Wprowadzenie do detekcji opartej na logach i problemu braku standaryzacji

Detekcja zagrożeń oparta na logach jest fundamentem działania zespołów bezpieczeństwa (SOC) – to dzięki analizie dzienników zdarzeń systemów i aplikacji można wykrywać niepożądane aktywności. Historycznie jednak każde narzędzie SIEM (Security Information and Event Management) czy system analizy logów wprowadzało własny język zapytań lub reguł detekcji.

Czytaj dalej „SIGMA – Uniwersalny Język Reguł Detekcji: Od Podstaw Do Integracji Z SIEM – Część 1”

„Cybersecurity w pytaniach i odpowiedziach” – Fakty Zamiast Oskarżeń

Prawda udokumentowana: analiza prawna mojej książki

Przez ostatnie miesiące milczałem nie z braku argumentów, lecz by wrócić do równowagi po fali pomówień, hejtu i rozczarowań środowiskiem deklarującym etykę. Dziś publikuję opinię prawną, która jednoznacznie potwierdza: moja książka „Cybersecurity w pytaniach i odpowiedziach” została napisana samodzielnie, nie narusza praw autorskich i nie zawiera plagiatu — ani w całości, ani we fragmentach.

Czytaj dalej „„Cybersecurity w pytaniach i odpowiedziach” – Fakty Zamiast Oskarżeń”

Krytyczne Logi Do Monitorowania- Przewodnik Dla Analityków SOC

Wprowadzenie

Logi to cyfrowe ślady każdej aktywności – chronologiczny zapis zdarzeń zachodzących w systemach, sieciach i aplikacjach. W nowoczesnym Centrum Operacji Bezpieczeństwa (SOC) stanowią one fundamentalne źródło wiedzy o stanie bezpieczeństwa infrastruktury IT.

Czytaj dalej „Krytyczne Logi Do Monitorowania- Przewodnik Dla Analityków SOC”