Suricata — это высокопроизводительная система обнаружения вторжений (IDS/IPS).
🔗 Присоединяйтесь к нам в Telegram: https://t.me/TI_mirea #ИнформационнаяБезопасность #Кибербезопасность #CTF #BlueTeam #SecWorld #MIREA #Киберполигон #TI_MIREA_ResearchLab Основные функции Suricata как СЗИ: 1. Сетевая безопасность 2. Обнаружение вторжений (IDS) — мониторинг сетевого трафика на наличие подозрительной активности 3. Предотвращение вторжений (IPS) — автоматическая блокировка вредоносного трафика 4. Анализ сетевых протоколов — глубокий инспектирование протоколов (HTTP, HTTPS, FTP, SMTP, DNS и др.) Мониторинг и логирование: 1. Создание подробных логов сетевой активности 2. Генерация алертов при обнаружении угроз 3. Экспорт данных в различные форматы (JSON, EVE JSON) Анализ вредоносного трафика: 1. Обнаружение эксплойтов и атак 2. Анализ вредоносных программ в сетевом трафике 3. Выявление подозрительных сетевых паттернов Тайм-код - Теория: 0:00 - 0:26 - Установка СЗИ на Linux Ubuntu: 0:27 - 1:13 - Добавление информации о репозитории: 0:27 - 0:58 - Установка Suricata: 0:59 - 1:13 - Конфигурация СЗИ: 1:14 - 2:14 - Обновление и включение дополнительных правил: 2:15 - 3:07 - Запуск тестового режима для проверки конфигурации: 3:08 - 3:37 - Запуск сервиса Suricata и проверка работы правил: 3:38 - 7:46 - Запуск сервиса Suricata: 3:38 - 3:57 - Выполнение запроса, который зафиксируется правилом СЗИ: 3:58 - 4:48 - Рассмотрение журналов Suricata: 4:49 - 7:46 - Установка ELK-Stack и его настройка: 7:47 - 16:44 - Теория по ELK-Stack и его компонентам: 7:47 - 8:48 - Установка и настройка компонентов: 8:49 - 16:44 - Просмотр веб-интерфейса: 16:45 - 17:57 Видеоконтент подготовил: Саранцев Антон, под руководством Игоря Литвина
🔗 Присоединяйтесь к нам в Telegram: https://t.me/TI_mirea #ИнформационнаяБезопасность #Кибербезопасность #CTF #BlueTeam #SecWorld #MIREA #Киберполигон #TI_MIREA_ResearchLab Основные функции Suricata как СЗИ: 1. Сетевая безопасность 2. Обнаружение вторжений (IDS) — мониторинг сетевого трафика на наличие подозрительной активности 3. Предотвращение вторжений (IPS) — автоматическая блокировка вредоносного трафика 4. Анализ сетевых протоколов — глубокий инспектирование протоколов (HTTP, HTTPS, FTP, SMTP, DNS и др.) Мониторинг и логирование: 1. Создание подробных логов сетевой активности 2. Генерация алертов при обнаружении угроз 3. Экспорт данных в различные форматы (JSON, EVE JSON) Анализ вредоносного трафика: 1. Обнаружение эксплойтов и атак 2. Анализ вредоносных программ в сетевом трафике 3. Выявление подозрительных сетевых паттернов Тайм-код - Теория: 0:00 - 0:26 - Установка СЗИ на Linux Ubuntu: 0:27 - 1:13 - Добавление информации о репозитории: 0:27 - 0:58 - Установка Suricata: 0:59 - 1:13 - Конфигурация СЗИ: 1:14 - 2:14 - Обновление и включение дополнительных правил: 2:15 - 3:07 - Запуск тестового режима для проверки конфигурации: 3:08 - 3:37 - Запуск сервиса Suricata и проверка работы правил: 3:38 - 7:46 - Запуск сервиса Suricata: 3:38 - 3:57 - Выполнение запроса, который зафиксируется правилом СЗИ: 3:58 - 4:48 - Рассмотрение журналов Suricata: 4:49 - 7:46 - Установка ELK-Stack и его настройка: 7:47 - 16:44 - Теория по ELK-Stack и его компонентам: 7:47 - 8:48 - Установка и настройка компонентов: 8:49 - 16:44 - Просмотр веб-интерфейса: 16:45 - 17:57 Видеоконтент подготовил: Саранцев Антон, под руководством Игоря Литвина
