secur_researcher | Неотсортированное

Telegram-канал secur_researcher - STEIN: ИБ, OSINT

12954

Авторский канал от исследователя в сфере ИБ, OSINT. Автор не несёт ответственности за использование представленной информации. Сотрудничество: @stein_media

Подписаться на канал

STEIN: ИБ, OSINT

⚠️ Большинство компаний все еще полагаются на интуицию при управлении уязвимостями, вместо того, чтобы использовать системный подход.
Последствия?

Уязвимости накапливаются, ИТ и ИБ не могут договориться, а риски атак растут.

На практикуме «Управление уязвимостями» вы узнаете, как:
✅ Создать эффективный процесс управления уязвимостями
✅ Преодолеть разногласия между ИБ и ИТ
✅ Решать критические проблемы до того, как станет слишком поздно

🔗 Записаться на практикум

Читать полностью…

STEIN: ИБ, OSINT

🥸 «Главный радиочастотный центр» закупает образовательные курсы для сотрудников под названием «Методы Интернет‑разведки и OSINT»

Начальная цена закупки курса составляет 597 тыс. рублей. В техническом задании указано, что курс предполагается читать в течение 40 часов 11 сотрудникам ГРЧЦ. По мнению профильных экспертов, регулятор по итогам обучения планирует формирование специализированного подразделения аналитиков.

— После прохождения курса сотрудники ГРЧЦ должны уметь пользоваться различными источниками информации, находить и анализировать нужные данные, а также владеть набором практических методов киберразведки, следует из техзадания закупки.

осинтеры, что продают свои курсы одуреют с этой прикормки (если курс не воздух, конечно)

#News #OSINT | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

Курс, который бросает вызов — «Анализ защищенности Active Directory» 😎

🗣️ Недавно прошел курс «Анализ защищенности инфраструктуры на основе технологий Active Directory» от Codeby. Это было одно из самых сложных, но безумно интересных обучений, которое погрузило меня в мир атак на AD, Kerberos и неочевидных техник. Лабораторные, экзамен на 48 часов и никакой воды — только практика и реальные сценарии. Делюсь отзывом!


➡️Читать полный отзыв здесь.

Читать полностью…

STEIN: ИБ, OSINT

📚Курс по OSINT 2.0

На курсе вы научитесь искать информацию про людей, контрагентов, объекты, инциденты и тд. Собирать досье.

Курс основан на практике и опыте расследований.


🔎 План курса:

Введение.


📕1 Блок курса. Поиск информации.

Акцент поставлен на рабочих и применяемых в расследованиях методиках и инструментах.

1. Сбор досье на человека.

2. Сбор информации по профилям в социальных сетях:
ВКонтакте.
Telegram.
Instagram.
Facebook.

3. Реестры/Справочники, поисковые системы, инструменты.

4. Работа с поисковыми системами: Yandex, Google.

5. Бизнес разведка. Сбор досье по контрагентам.

6. Поиск первоисточника.

7. Основы GEОINT.


📗Глава 2. Работа с AI.

Уникальный материал про поиск данных при помощи AI.

1. Инструментарий, автоматизация поиска и работа с AI.

2. OpenAi.

3. Поисковики с Ai.

4. Работа Ai с документами.

5. Ищем информацию на группы/предприятия. 

6. Делаем дорогу по расследованию с помощью АИ.

7. Разработка скриптов, ханипотов и т.д

8. Промы и jailbreak.


📘3 блок. Проверка истинности данных.

1. Методики и инструменты для проверки истинности данных.

2. Проверка взаимосвязей и определение истинных данных.

Часто бывает, что в объеме данных - непонятно, какие именно данные истинные. Информация из этого блока поможет вам определить истинные данные.


📙4 блок. Визуализация полученных данных.

Материал, как понятно составлять полученную из расследования информацию, составлять досье. Визуализировать полученные данные для максимальной наглядности.


📒5 блок. Защита данных для OSINT специалиста.

Настройка рабочей среды для проведения анонимных расследований.

Как искать данные и при этом защитить свои? Об этом и будет рассказано в данном блоке.

1. Подбор и настройка ОС. Whonix, CSI Linux, Tsurugi Linux и не только.
2. Подмена отпечатков компьютера.
3. Туннелирование трафика. ТOR, настройка своего VPN и использование прокси.
4. Разделение расследований. Как сделать так, что бы ваши расследования было почти невозможно связать.
5. Цифровая личность. Где брать виртуaльные номера телефонов, врeменные электронные почты и другие вещи для создания новой цифровой личности.

Мы всерьез позаботились о том, что бы обеспечить вам высокую степень анонимности, приватности и безопасности во время расследований.



💻Курс имеет поддержку куратора в течении 3-х месяцев.

🗂Материал курса остается у вас.

📆Начало курса - 17 февраля.

Длительность курса - 45 дней.

Стоимость - 8000 руб.

Отзывы по предыдущим курсам - /channel/otzivi_Jhorj


🎁В подарок всем участникам курса предоставляем доступ на 2 месяца в приватное сообщество по OSINT (Описание сообщества -  /channel/Jhorj_club/15).

Там вы сможете пообщаться с настоящими профи в своей сфере, набраться опыта и изучить собранный в приватном сообществе материал.


‼️Контакт для покупки курса - /channel/Jhorj_contact

Читать полностью…

STEIN: ИБ, OSINT

Курс, который бросает вызов — «Анализ защищенности Active Directory» 😎

🗣️ Недавно прошел курс «Анализ защищенности инфраструктуры на основе технологий Active Directory» от Codeby. Это было одно из самых сложных, но безумно интересных обучений, которое погрузило меня в мир атак на AD, Kerberos и неочевидных техник. Лабораторные, экзамен на 48 часов и никакой воды — только практика и реальные сценарии. Делюсь отзывом!


➡️Читать полный отзыв здесь.

Читать полностью…

STEIN: ИБ, OSINT

Стоит ли CISO доверять облакам защиту веб-приложений?

Как крупным компаниям защитить веб-приложения с максимальной эффективностью? Самый надежный выбор — on-premise решение. Почему оно лучше облачных методы защиты, как выбрать подходящее решение и правильно внедрить — эксперты «Солара» расскажут на вебинаре 11 февраля в 11:00. 

Вы узнаете:
1️⃣ Как защитить бизнес от DDoS-атак и веб-угроз.
2️⃣ Почему on-premise — лучший выбор для крупных компаний.
3️⃣ Чем локальные методы защиты отличаются от облачных.

Вас ждут кейсы внедрения on-premise решений «Солара» на крупных предприятиях. Регистрация

Реклама. ООО "РТК ИБ". ИНН 7704356648. erid: 2W5zFGGLZKe

Читать полностью…

STEIN: ИБ, OSINT

Что ждет кибербез в 2025 году?

С каждым годом хакеры придумывают более изощренные атаки. Чтобы не проиграть в этой гонке, компаниям нужно регулярно обновлять свои стратегии.

На вебинаре 6 февраля в 11:00 эксперты «Солара» расскажут о трендах кибербезопасности:

1️⃣ Изменения киберландшафта в 2025 году. 
2️⃣ Прогнозы развития кибератак.
3️⃣ Ключевые ИБ-тренды.
4️⃣ Результаты внутреннего пентеста Solar JSOC.
5️⃣ Клиентские кейсы.

🗓 Регистрируйтесь на вебинар, чтобы быть готовыми к новым вызовам.

Реклама. ООО "РТК ИБ". ИНН 7704356648. erid: 2W5zFHkw75a

Читать полностью…

STEIN: ИБ, OSINT

🔍 Куратор курса "OSINT: Технология боевой разведки", Екатерина Тьюринг, расскажет, как находить нужную информацию в Интернете и не нарушать закон.

Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг:
➡️9 февраля в 19:00 (мск) пройдет урок "Как безопасно искать информацию в открытых источниках?". Регистрация здесь.

🔸Каким профессиям нужна технология боевой разведки?
🔸Применение Федерального закона №152
🔸Лайфкахи для начинающих осинтеров
🔸"Вредные советы" — и многое другое!

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

STEIN: ИБ, OSINT

😈 Senior-безопасник создал крутейший канал про ИБ

Благодаря простым картинкам даже новичок поймет основы хакинга и информационной безопасности.

Присоединяйтесь:
@infosec

Читать полностью…

STEIN: ИБ, OSINT

😂 Мем дня: DeepSeek — разработка СССР 1985 года. В чем подвох?

Абсурдную новость написало сатирическое издание, но фейк разлетелся сначала по региональным ресурсам, а затем его начали давать издания посерьезнее.

Коммунистическая партия победила американский ChatGPT еще за 37 лет до его создания.👍

Читать полностью…

STEIN: ИБ, OSINT

SOC — инвестиция, а не расходы. Все о Security Operation Center читайте в карточках.

➡️Как организовать мониторинг безопасности IT сегмента предприятия, какие процессы внедрить и как это сделать — узнайте на курсе «Специалист центра мониторинга инцидентов информационной безопасности».

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

STEIN: ИБ, OSINT

Как законно находить информацию о ком угодно используя открытые источники? 🔄 Полностью обновленный курс по лучшим практикам OSINT от Академии Кодебай

Cтарт
: 10 февраля. Пишите нашему менеджеру @Codeby_Academy или оставьте заявку на сайте.

Вы научитесь:
🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
🔸 составлять досье на физических и юридических лиц
🔸 находить информацию в СlearNet и DarkNet
🔸 методике активного OSINT и социальной инженерии
🔸 личной анонимизации для безопасного поиска

⭐️ Сертификат / удостоверение о повышении квалификации

Читать полностью…

STEIN: ИБ, OSINT

😒Подборка каналов для каждого сетевого инженера и безопасника

👨‍💻 Серверная Админа — Большое количество уроков, статей, книг и гайдов по устройству и настройке компьютерных сетей.

😎 Арсенал Безопасника — Проект по кибербезопасности - сборник лучших инструментов и утилит по OSINT, хакингу и деанону

😎 Бункер Хакера — Все что необходимо, для того чтобы начать свой путь в безопасности - инструменты, книги, справочники, гайды и ресурсы.

Читать полностью…

STEIN: ИБ, OSINT

Они защищают ваши данные

Avanpost – ИБ-компания, которая шутит, отрабатывает актуалочку и превращает новости в мемы быстрее, чем вы успеете сменить пароль! А ещё там про ИБ, технологии и продукты компании ❤️

Кто не подписался – тот не в теме ИБ остался. Поэтому заглядывайте ⬅️

Читать полностью…

STEIN: ИБ, OSINT

Жизнь зависла, как баг в коде?  

Вы привыкли решать задачи, но когда дело касается себя, появляется тревога, выгорание или чувство пустоты?  

В канале "Смысл жизни, Фрейд и роботы" мы говорим о том, что важно IT-специалистам:  

🔹 Как справляться с выгоранием, не бросая всё на полпути.
🔹 Почему мотивация — это миф, и что реально помогает двигаться вперёд.
🔹 Как ценить процесс, а не зацикливаться только на результате.
🔹 Как перестать откладывать жизнь "на потом" и начать действовать.  

Честно, глубоко и без клише.
 
Подпишитесь на "Смысл жизни, Фрейд и роботы", чтобы навести порядок не только в коде, но и в жизни.  
👉 /channel/+Sq2AxmH9JI41OTAy?erid=2W5zFHXYrwi

Читать полностью…

STEIN: ИБ, OSINT

⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.

Что делать? — Стать востребованным специалистом!

Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта! 

Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting

⭐️ Сертификат / удостоверение о повышении квалификации

Научитесь реагировать на сетевые вторжения! Пишите 🚀 @Codeby_Academy

Читать полностью…

STEIN: ИБ, OSINT

💬 ЖДИТЕ МЕНЯ С ПЕРВЫМ ЛУЧОМ СОЛНЦА, Я ПРИДУ НА ПЯТЫЙ ДЕНЬ, С ВОСТОКА

Так вышло, что моё расследование выпало на не самый подходящий период, период регулирования закона по персональным данным(272.1 УК РФ), пришлось остановиться, впоследствии часть ранее собранной информации была утеряна, но недавно я твёрдо решил, что пора бы заняться этим и закончить начатое, материал я разделю на отдельные темы, и увлекательна, поверьте мне, каждая из них.

bb.

Читать полностью…

STEIN: ИБ, OSINT

Рекомендую данный курс от коллег!

Качественное и классное содержание за приемлемую цену.


Для покупки курса пишите по данному контакту - /channel/Jhorj_contact

Читать полностью…

STEIN: ИБ, OSINT

🌃 Инструментарий: Offshore Leaks OSINT по офшорным организациям

Offshore Leaks - база данных о более чем 810 000 офшорных организациях из утечек Pandora Papers, Paradise Papers, Bahamas Leaks, Panama Papers и Offshore Leaks investigations.

Ссылка на инструмент

@osintru

Читать полностью…

STEIN: ИБ, OSINT

🥸 Троян в PDF: один документ взломал телефоны в 14 странах

Шпионское ПО использовалось для слежки за журналистами и активистами в Италии и ряде европейских стран. 🌟 Сообщается, что кибератаки затронули граждан не менее 14 государств.

— ANC проводит расследование, связанное с взломами, в которых фигурирует израильская Paragon Solutions. Итальянские власти официально отвергли причастность правительства к этой кампании и заявили, что ни журналисты, ни активисты не подвергались слежке со стороны спецслужб, Paragon Solutions отказались комментировать инцидент.

❗️ Однако ранее председатель компании заявил, что среди клиентов числятся США и их союзники, не уточнив, какие именно страны имеют доступ к программному обеспечению.

#News #Israel | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

📖 OSINT: Анализ доменов компаний

Анализ сведений домена позволяет добыть массу полезной, а порой, критической информации: начиная от данных владельца и заканчивая внутренними документами компании.

1. Составление карты доменов: DNSdumpster; Amass

Карта доменов позволяет вытащить список доменов и поддоменов, сервисы, что запущены на этих доменах (например, веб-сайты, почтовые серверы, FTP и пр.), их IP-адреса, сертификаты SSL и DNS-записи, владельцы (например, из WHOIS).

🌟 С картой у вас уже будет информация, какие домены используются на периметре и какие «светятся» наружу. Это инвентаризация и разведка, которая позволяет понять, откуда теоретически можно начать атаковать. DNSdumpster отрисует вам карту доменов и укажет все DNS записи, Amass от него отличается тем, что имеет возможность автоматизировать поиск посредством скриптов и сравнивать результаты от разных дат и выявлять произошедшие изменения.

2. Анализ истории DNS: dnshistory; completedns

История DNS показывает есть ли у целевого сайта незакрытая брешь, через которую её можно будет атаковать. Например, компания переезжает со старого айпишника на новый, когда встает за сервис DDoS-защиты и забывает убрать и заблокировать старый IP-адрес. Получается, что у компании две «входных двери». В такой ситуации компания может навесить на «парадный вход» WAF и пр., но мы зайдём, как говорится, откуда не ждали, и сможем атаковать через старый IP 👮‍♀️

— Инструменты для проверки истории DNS: dnshistory и completedns. Там все просто: вводите домен и видите, какие записи и адреса менялись.

Чтобы отследить, что было на домене год, два или пять лет назад, можно использовать сервисы wayback machine и stored.website.

3. Поиск кода в открытом доступе: GitHub Dorks

Иногда горе-разрабы оставляют в открытых репозиториях приватный ключ к сервису, забывая удалить его из кода. Порой наблюдал, когда ключи от Service Desk оказывались в открытом доступе.

Через поиск на Github & Gitlab вы найдете только то, что уже выложено в открытые репозитории, поэтому стоит закинуть запросы в Google. Он покажет, что было открыто на момент индексации, даже если сейчас закрыто.

😇 Вот примеры шаблонов запросов(остальное в ссылке выше):

(site:github.com | site:gitlab.com) "domain"
(site:github.com | site:gitlab.com) "domain" api
(site:github.com | site:gitlab.com) "domain" key.

4. Поиск утёкших корпоративных учётных записей: HaveIbeenpwned; WhatsMyName Web; Skymem

Не редки случаи, когда сотрудники используют для регистрации корпоративные почты на сторонних ресурсах, а порой ещё и пароли. Для поиска по адресам электронной почты есть — HaveIbeenpwned. Достаточно ввести и подтвердить корпоративный домен, и сервис будет пересылать вам уведомления о корпоративных учетных записях, замеченных в утечках.

— Чтобы понять, кто и где регистрирует свою корпоративную почту, также есть сервис WhatsMyName Web. С его помощью удобно искать рабочие e-mail, зарегистрированные на внешних ресурсах.

Еще один удобный инструмент — Skymem: он показывает, какие учетные записи зарегистрированы на внешних сервисах. Это особенно важно, когда у компании есть домены только для внутреннего пользования, и аккаунты с этих доменов в принципе не должны использоваться на сторонних ресурсах.

5. Продвинутый поиск: DorkSearch; Advangle

На этих сервисах с помощью конструктора можно легко создать «прицельный» запрос для поисковых систем и найти: домены и поддомены, email’ы, пользователей, файлы в открытом доступе или на публичных хранилищах. Можно задавать тонкие запросы и не пролистывать выдачу в десятки страниц.

Альтернативный инструмент — поисковик с расширенными фильтрами Biznar. Он категоризирует выдачу по параметрам (дата, формат и прочее) и помогает фильтровать все, что нашлось. Из «комбайнов» для комбинированного поиска могу посоветовать рассмотреть metabigor — агрегатор данных из разных источников, утилита бесплатная, нужно только установить и запустить ее для поиска информации.

#OSINT #Domains | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

🥸 От теории к практике: обзор тренажёров для пентеста

Современные платформы выходят далеко за рамки простой имитации хакерских атак. Они предоставляют полноценную среду для освоения реальных инструментов и техник.

Пользователи осваивают команды терминала, разбираются в тонкостях операционных систем и сетевых протоколов, учатся находить и устранять уязвимости. Всё это - фундамент для построения карьеры в сфере ИБ, ниже подготовил для вас подборку платформ для улучшения ваших навыков:

1. Telehack: Telehack воссоздает атмосферу компьютерных сетей 1980-х годов, позволяя прикоснуться к истокам современного интернета, на нём развернуты 26 600 виртуальных хостов, имитирующих системы времен Usenet и первых BBS. Платформа эмулирует работу через Telnet, воспроизводя принципы ранних сетей ARPANET и MILNET

2. OverTheWire: Платформа объединяет серию обучающих игр (wargames), ставших настоящей находкой для начинающих, с каждым уровнем сложность возрастает, а задачи становятся более комплексными.

3. PicoCTF: Обучение проходит в формате Capture The Flag, вам придется искать уязвимости в веб-приложениях, проводить криминалистический анализ цифровых данных, разбирать бинарные файлы и др.

- Отдельное внимание уделяется сетевой безопасности и методам разведки по открытых источников.

4. Виртуальные лаборатории
TryHackMe и HackTheBox: Здесь можно развернуть целые сети из виртуальных машин с разными операционными системами, а затем искать в них уязвимости. Чаще всего для тренировки используют специальные версии Windows XP и Linux-систему Metasploitable – в них намеренно оставлены бреши в защите, чтобы пользователи могли оттачивать свои навыки.

#CTF #Games #Пентест #OSINT | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

🌃 Инструментарий: Open Measures — аналитический OSINT-инструмент

Включает в себя поиск по ключевым словам комментариев в TikTok, публикаций и каналов в Telegram и других соц. сетях (в т.ч ВК и ОК).

Ссылка на ресурс

@osintru

Читать полностью…

STEIN: ИБ, OSINT

🥸 Троянский конь: или о том, как остаться незамеченным РКН

Совсем недавно, а точнее 14 января РКН устраивал демо-версию тотального интернет-шатдауна, а причиной всему работа ТСПУ.

В этой статье речь пойдёт о протоколе, который, выделяется на общем фоне тем, что трафик шифруется и маскируется под подключение к популярным сайтам, иными словами, это тяжёлая артиллерия от наших товарищей-китайцев, которые на обходе блокировок собаку съели.

habr.com/ru/users/stein_osint/

#VPN #Trojan | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

🥸 Специальный выпуск KUMA.TV: всё о масштабном апдейте SIEM 04.02 в 11:00

Наверняка вы всегда в курсе новостей. Скорее всего, вы в 2025 году слышали и про номинантов на премию «Оскар», и про первые указы Трампа, и про рекордно теплую зиму в Москве, и… список можно продолжать очень долго. Но, к сожалению, информацию про обновления ИБ-продуктов новостные ленты обходят стороной. Что ж, Kaspersky берёт это на себя!

❗️ Их выпуск новостей будет посвящен масштабному релизу Kaspersky Unified Monitoring and Analysis Platform. Всё самое важное, актуальное и полезное из новой версии SIEM – в прямом эфире и только для вас.

В нашей программе:
· Инспекция правды: проверим, сдержали ли мы обещания о новых фичах SIEM
· Загадочная KIRA: кто она такая и почему она вам понравится
· Самый известный AI «Лаборатории Касперского» – про AI в продуктах
· А какие доказательства? Демонстрация новых фич
· Международная панорама: включение ближневосточного спецкора
· История реализованного проекта – как проходило внедрение KUMA в одной очень известной компании
· И самое главное – ответы на ваши вопросы

Главным экспертом станет Илья Маркелов, а ведущей - Евгения Лагутина.

Ссылка на выпуск

#News #SIEM | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

кажется, всё-таки им кто-то передал мой месседж, статью снесли с сайта:xd

впрочем, для наших ребят полезной информации там и не было, наше ру-комьюнити уже давным давно всё «‎обсосало» вдоль и поперёк.‎

Читать полностью…

STEIN: ИБ, OSINT

🥸 GhostGPT: фишинг, эксплойты и полное отсутствие цензуры

В 2023 году мир стал свидетелем ИИ-моделей, нацеленных на преступную деятельность, самым известным был WormGPT, что помогал в создании вредоносов, за ней последовали WolfGPT и EscapeGPT, а недавно появилась новая модель GhostGPT.

❗️ GhostGPT использует взломанную версию чат-бота ChatGPT от OpenAI или аналогичную языковую модель, лишённую всех этических ограничений.

Инструмент доступен прямо через Telegram-бота, что делает его особенно привлекательным. GhostGPT широко рекламируется на хак-форумах, и в первую очередь ориентирован на создание атак через компрометацию деловой переписки (BEC).

Кроме создания фишинговых писем, GhostGPT может быть использован для программирования вредоносного ПО и разработки эксплойтов...

#News #GPT | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

🥸 Слежка в 0 кликов: CDN Cloudflare разрушает анонимность в мессенджерах

15-летний исследователь продемонстрировал уязвимость , отправляя пользователям изображение и используя собственный инструмент Cloudflare Teleport для анализа того, где было закешировано изображение.

С помощью Burp Suite специалист получал URL изображения и отправлял запросы ко всем дата-центрам Cloudflare, чтобы определить, где запрос был обработан с результатом «HIT».

Это указывало на ближайший к пользователю дата-центр, что позволяло установить местоположение цели с точностью до сотен километров.

✋️ Эксперименты показали, что атака работает, даже если пользователь не открывал сообщение — в некоторых случаях достаточно push-уведомления. Уязвимость протестировали на Signal, Discord и X.

#News #Cloudflare | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

🌃 Инструментарий: OSINT Exercises with Sofia Santos - OSINT-упражнения различной степени сложности

Выполнение заданий позволит расширить ваши навыки в области OSINT, а также проверить уже имеющиеся (для опытных воинов).
Возникли трудности? Есть подробные видео-туториалы с процессом решения задач.

Ссылка на ресурс

@osintru

Читать полностью…

STEIN: ИБ, OSINT

Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать?

Старт курса: 10 февраля. Оставить заявку можно на сайте или написать нашему менеджеру @Codeby_Academy 🚀

На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ

Что вы получите?
🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Сертификат/удостоверение о повышении квалификации

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…
Подписаться на канал