Получи случайную криптовалюту за регистрацию!

Разбор работы Deception на примере атаки Предотвратить проник | Этичный Хакер

Разбор работы Deception на примере атаки

Предотвратить проникновение злоумышленника, сделать периметр организации неприступной крепостью – именно такие задачи чаще всего ставятся перед подразделениями ИБ. По многим объективным причинам это не работает на 100%. Периодически всплывают громкие скандалы со взломом крупных компаний, например, кибератака на SolarWinds в результате которой пострадали многие ИТ компании, среди которых были даже производители средств защиты информации.

— Поэтому когда речь идет о защите больших корпоративных сетей, используются deception-системы, в статье мы рассмотрим работу одной из систем массового развёртывания на примере атаки.

Ссылка на чтиво

Также прикрепляю полезные honeypot-подборки разной направленности:
-
Подборка для массового развертывания и управления приманками (deception-системы)
-
Подборка веб-ханипотов
-
Подборка БД ханипотов
-
Подборка SSH-ханипотов

#Deception #Honeypot #ThreatHunting | Этичный хакер