Сайт использует сервис веб-аналитики Яндекс Метрика с помощью технологии «cookie». Пользуясь сайтом, вы даете согласие на использование данной технологии.
Как использовать MITRE ATT&CK для анализа атак | Основы информационной безопасности | Гамид Джафаров
Это урок из курса Инженер по Информационной Безопасности , на котором вы можете начать учиться бесплатно ======================================== MITRE ATT&CK — это не просто таблица с техниками атак. Это рабочий инструмент, который помогает специалисту по безопасности понимать, что именно делает злоумышленник, на каком он этапе и какие средства защиты срабатывают (а какие — нет). В этом видео ты узнаешь: ✅ Зачем вообще нужен MITRE ATT&CK и как он помогает в реальной работе: от анализа инцидентов до общения между SOC, инженерами и офицерами безопасности. ✅ Как устроена матрица: что такое тактика, техника и подтехника, как они связаны и как читать цепочку атаки. ✅ Как по событиям из логов, сетевого трафика и процессов распознать действия атакующего — с конкретными примерами. ✅ Как описывать атаки в терминах MITRE, чтобы быстро понять: это фишинг? закрепление? разведка? или уже утечка? ✅ И наконец — разбор трёх типовых атак по MITRE: • Фишинг с удалённым доступом, • Взлом через VPN и латеральное перемещение, • Эксплуатация веб-приложения и запуск web shell. #пентест #кибербезопасность #ИБ ======================================== Дисклеймер! Данное видео имеет исключительно образовательный характер. Мы не пропагандируем незаконные действия и не несем ответственности за их использование. Вся информация, предоставленная в наших видео, должна использоваться только в целях самообразования и повышения квалификации. Мы настоятельно рекомендуем соблюдать законы и уважать права других людей. С уважением, Команда CyberYozh ======================================== Таймкоды: 00:00 — План урока 00:29 — Зачем нужна матрица MITRE 01:33 — Из чего состоит 03:43 — Разбор событий по MITRE ATT&CK 05:32 — Задача 1 09:15 — Задача 2 11:13 — Задача 3 14:25 — Атака 1: Фишинг + Удаленный доступ 17:53 — Атака 2: Использование скомпрометированного VPN и перемещение по сети 22:26 — Атака 3: Атака через уязвимость веб-приложений и загрузка вебшелла 25:50 — Итоги