Archiwa: Firewall - Security Bez Tabu

Krytyczne Logi Do Monitorowania- Przewodnik Dla Analityków SOC

1. Wprowadzenie

Logi to cyfrowe ślady każdej aktywności – pełnią rolę chronologicznego zapisu zdarzeń zachodzących w systemach, sieciach i aplikacjach. W nowoczesnym Centrum Operacji Bezpieczeństwa (SOC) analitycy opierają się na logach, aby wykrywać zagrożenia, analizować incydenty oraz utrzymywać wysoki poziom bezpieczeństwa organizacji. Bez uporządkowanego i odpowiednio monitorowanego systemu logowania, nawet najbardziej zaawansowane rozwiązania ochronne mogą przeoczyć kluczowe wskaźniki naruszeń (IoC) lub nie wychwycić podejrzanych zachowań występujących równolegle w różnych systemach.

Czytaj dalej „Krytyczne Logi Do Monitorowania- Przewodnik Dla Analityków SOC”

Windows Event Log Analysis – Kompletny Przewodnik

Kompletny przewodnik po dzienniku zadarzeń w MS Windows

Każdy system operacyjny Windows nieustannie rejestruje różnorodne zdarzenia zachodzące w jego środowisku. Te zdarzenia, zapisywane w dziennikach zdarzeń systemu Windows, mogą dostarczyć cenne informacje dotyczące bezpieczeństwa, błędów systemowych, działalności aplikacji i wielu innych kluczowych aspektów systemu.

Czytaj dalej „Windows Event Log Analysis – Kompletny Przewodnik”

Jak „Zhackować” Politykę Bezpieczeństwa Zarządu?

Na czym polega polityka bezpieczeństwa zarządu? 

Trudność polega na tym, że zarządy najczęściej ignorują problemy związane z bezpieczeństwem. Temat ten traktowany jest po macoszemu, w stylu: „Jakoś to będzie, przecież już coś zrobiliśmy”.  

Czytaj dalej „Jak „Zhackować” Politykę Bezpieczeństwa Zarządu?”

Co Się Składa Na Cybersecurity?

Z czego składa się cyberbezpieczeństwo? 

Cyberbezpieczeństwo to szeroki termin. W jego skład wchodzi wiele rozmaitych dziedzin, na które musi zwrócić uwagę każda osoba chcąca zacząć swoją karierę bezpiecznika. Aby odpowiednio sprawować pieczę nad urządzeniami w danej organizacji, należy skupić się nad wieloma aspektami związanymi z bezpieczeństwem, które opiszę w dalszej części.

Czytaj dalej „Co Się Składa Na Cybersecurity?”

19 Sposobów Na Bezpieczniejszego Dockera

Jak zadbać o bezpieczeństwo naszych kontenerów?

Docker od dłuższego czasu stał się oprogramowaniem używanym bardzo często do uruchamiania wszelkiego rodzaju aplikacji. Wpływ na to mają jego możliwości czy też funkcjonalność. Zwróćmy uwagę, bez większego nakładu sił jak i czasu jesteśmy w stanie uruchomić aplikację w odizolowanym środowisku. Co  ciekawsze każde z narzędzi które musi łącznie z aplikacją uruchamiamy w oddzielnych kontenerach czyli w odizolowanym środowisku.

Czytaj dalej „19 Sposobów Na Bezpieczniejszego Dockera”

OSSTMM – Wprowadzenie cz. 2

Kolejny krok w drodze do zrozumienia OSSTMM

W tym artykule znajdziesz kontynuację zagadnień związanych z metodologią OSSTMM. Warto abyś przed przeczytaniem tego artykułu zapoznał się z OSSTMM – Wprowadzenie cz. 1. W tym artykule rozwinięte zostaną takie terminy jak zgodność, rzeczywiste bezpieczeństwo, ograniczenia, cele zapewnienia informacji, kontrola i zabezpieczenia.

Czytaj dalej „OSSTMM – Wprowadzenie cz. 2”