недавно
Я так понимаю определение там только по группе товаров? Сорт не определяет, а тех же яблок может быть десяток сортов.
недавно
Видел такие, уже перестали работать 😄
Текстовые модели ИИ стали деградировать?
5 дн. назад
Я активно пользуюсь умной колонкой с голосовым помощником. И в последнее время стала обращать внимание, что нейронка все чаще стала давать откровенно неправильные ответы даже на самые простые вопросы. Например, когда не сработал будильник, установленный на каждый будний день, она аргументировала это тем, что среда - не будний день. Когда я стала искать отзывы других пользователей колонки, то оказалось, что давать сбои стали давать не только речевые модели конкретно этой нейросети, но и других тоже, в том числе и зарубежных. Покопав еще глубже, я нашла этому сразу несколько объяснений.
Слишком высокое доверие
Нейросеть не имеет собственного мнения или опыта. Чтобы выдать ответ на вопрос она анализирует огромные массивы данных и выдает ответ, который вероятнее всего окажется верным. Чем чаще пользователи прибегали к помощи нейронок, тем быстрее они обучались и тем лучше работали. В какой-то момент люди стали настолько доверять программам, что перестали проверять сгенерированные ими результаты и сразу выкладывать их в интернет.
К этим проблемам привело сразу два фактора:
1) По изначальной задумке нейросети должны были копировать ответы, которые давали в интернете компетентные живые люди. Со временем из-за большого количества сгенерированного контента нейронки стали цитировать самих себя.
2) Отсюда следует вторая проблема. ИИ стал многократно цитировать свои же сообщения, в которых уже есть те самые ошибки, которые не заметили и не исправили пользователи. Со временем таких неправильных ответов стало так много, что на это стали обращать внимание рядовые пользователи.
Необоснованная лесть
Еще одно дело, в котором нельзя полагаться на нейронку – критическая оценка чего либо. Даже если попросить AI критически оценить отчет, рассказ, план и т.д., скорее всего он выдаст очень сглаженный, подбадривающий автора ответ. Оказалось, что создатели специально так программируют нейросети, чтобы случайно не спровоцировать пользователя на агрессию и не допустить излишней грусти по этому поводу. Если вашу идею похвалила нейронка, это не значит практически ничего. Если вам все-таки нужен анализ, попросите нейросеть не дать оценку, а найти ошибки. При этом она должна рассуждать как специалист в той сфере, о которой идет речь.
В целом, углубившись (насколько это может сделать рядовой пользователь) в тему нейронок, я пришла к выводу, что восстание машин наступит еще очень нескоро.
Слишком высокое доверие
Нейросеть не имеет собственного мнения или опыта. Чтобы выдать ответ на вопрос она анализирует огромные массивы данных и выдает ответ, который вероятнее всего окажется верным. Чем чаще пользователи прибегали к помощи нейронок, тем быстрее они обучались и тем лучше работали. В какой-то момент люди стали настолько доверять программам, что перестали проверять сгенерированные ими результаты и сразу выкладывать их в интернет.
К этим проблемам привело сразу два фактора:
1) По изначальной задумке нейросети должны были копировать ответы, которые давали в интернете компетентные живые люди. Со временем из-за большого количества сгенерированного контента нейронки стали цитировать самих себя.
2) Отсюда следует вторая проблема. ИИ стал многократно цитировать свои же сообщения, в которых уже есть те самые ошибки, которые не заметили и не исправили пользователи. Со временем таких неправильных ответов стало так много, что на это стали обращать внимание рядовые пользователи.
Необоснованная лесть
Еще одно дело, в котором нельзя полагаться на нейронку – критическая оценка чего либо. Даже если попросить AI критически оценить отчет, рассказ, план и т.д., скорее всего он выдаст очень сглаженный, подбадривающий автора ответ. Оказалось, что создатели специально так программируют нейросети, чтобы случайно не спровоцировать пользователя на агрессию и не допустить излишней грусти по этому поводу. Если вашу идею похвалила нейронка, это не значит практически ничего. Если вам все-таки нужен анализ, попросите нейросеть не дать оценку, а найти ошибки. При этом она должна рассуждать как специалист в той сфере, о которой идет речь.
В целом, углубившись (насколько это может сделать рядовой пользователь) в тему нейронок, я пришла к выводу, что восстание машин наступит еще очень нескоро.
Заметили, что пропала реклама IT-курсов?
8 дн. назад
Все эти практикумы, навыккоробки и прочие айти-школы куда-то подевались из инфополя. Похоже, всё сложнее набирать людей на потоки, когда на одну вакансию приходится тысяча откликов.
Народ не глупый, уже не верит зазываниям "выучи пайтон и получай 300к/наносек". Выпускники айтишкол ищут работу годами и не находят, и радует, что про это всё больше пишут, ибо нефик.
А теперь внимание: именно IT-курсы со своей обильной и лживой рекламой виноваты в той отвратной ситуации, которая у нас сложилась на айти рынке. Рынок наводнён выпускниками этих школ, но есть важная деталь: уровень знаний и навыков у этих выпускников отвратительный. Раньше реклама айти была из каждого утюга, а теперь вот притихли.
Может, оно и к лучшему. Со временем рынок очистится от всего этого. А пока у нас 1000 человек на 1 место. Полный бред.
Народ не глупый, уже не верит зазываниям "выучи пайтон и получай 300к/наносек". Выпускники айтишкол ищут работу годами и не находят, и радует, что про это всё больше пишут, ибо нефик.
А теперь внимание: именно IT-курсы со своей обильной и лживой рекламой виноваты в той отвратной ситуации, которая у нас сложилась на айти рынке. Рынок наводнён выпускниками этих школ, но есть важная деталь: уровень знаний и навыков у этих выпускников отвратительный. Раньше реклама айти была из каждого утюга, а теперь вот притихли.
Может, оно и к лучшему. Со временем рынок очистится от всего этого. А пока у нас 1000 человек на 1 место. Полный бред.
Нейросети для оптического бизнеса. Аватар
10 дн. назад
Оптический бизнес нуждается в продвижении не только очков, но культуры заботы о зрении. В попытке экономии, пациенты упускают возможность сохранить зрение и уберечь себя от неприятных последствий.
Руководитель оптики часто игнорирует силу социальных сетей и не ведет свой блог. Прогресс дошел до того, что теперь можно создать своего оптического аватара, который и станет лицом вашего бизнеса .
Оптический аватар имеет знания, которыми вы с ним делитесь и не скажет ничего лишнего, ну а еще ему не придется платить зарплату и отпускать на выходные.
Оптический аватар-это новый глоток воздуха для всего маленького бизнеса, которые хотят быть на виду.
С чего же начать?
1) Создание того самого на ваш взгляд идеального представителя . Несколько фотографий должно храниться у вас.
2) Сценарий на 10 видео по 15 сек. О чем вы хотите рассказать пациенту? Какие проблемы затронуть
3) Выкладывать в свой аккаунт , пусть даже первые разы будет не очень хорошо, но надо с чего то начать.
Руководитель оптики часто игнорирует силу социальных сетей и не ведет свой блог. Прогресс дошел до того, что теперь можно создать своего оптического аватара, который и станет лицом вашего бизнеса .
Оптический аватар имеет знания, которыми вы с ним делитесь и не скажет ничего лишнего, ну а еще ему не придется платить зарплату и отпускать на выходные.
Оптический аватар-это новый глоток воздуха для всего маленького бизнеса, которые хотят быть на виду.
С чего же начать?
1) Создание того самого на ваш взгляд идеального представителя . Несколько фотографий должно храниться у вас.
2) Сценарий на 10 видео по 15 сек. О чем вы хотите рассказать пациенту? Какие проблемы затронуть
3) Выкладывать в свой аккаунт , пусть даже первые разы будет не очень хорошо, но надо с чего то начать.
Пока многие восхищаются возможностями искусственного интеллекта, есть те, кто находит у ИИ слабые места. Некоторое время назад прочитал статью, в которой говорится, что ИИ-модели не могут правильно нарисовать аналоговые часы. Точнее они не могут правильно отобразить на них время. Решил проверить лично.
Взял три модели — «Алиса AI» от Яндекса, GigaChat от Сбера и NanoBanana от Google. Запрос был у меня максимально простым: «Нарисуй аналоговые часы, на которых время 12:35».
Результат был именно таким, как его описывали в статье — при генерации ИИ рисует время 10:10. Вот результат Алисы AI:
Взял три модели — «Алиса AI» от Яндекса, GigaChat от Сбера и NanoBanana от Google. Запрос был у меня максимально простым: «Нарисуй аналоговые часы, на которых время 12:35».
Результат был именно таким, как его описывали в статье — при генерации ИИ рисует время 10:10. Вот результат Алисы AI:
Развитие искусственного интеллекта создало дефицит памяти в мире, но для обычного человека ИИ принёс много полезных и интересных фишек. Мало того, что он помогает максимально быстро искать нужную информацию, с его помощью можно создавать интересные картинки или видео.
Недавно наткнулся на очень интересный промт, который позволяет из обычной фотографии делать (кто помнит, тот поймёт) вкладыш от жвачки Love Is на деревянном столе. Сами вкладыши выглядят следующим образом:
Недавно наткнулся на очень интересный промт, который позволяет из обычной фотографии делать (кто помнит, тот поймёт) вкладыш от жвачки Love Is на деревянном столе. Сами вкладыши выглядят следующим образом:
Что надо для этой ИИ-магии? Необходимо зайти на сайт модели Nano Banana. Я использовал этот — https://nanobanana.mass-ai.ru/. Далее надо зарегистрироваться, после чего вам будут доступны несколько генераций (при желании можно регистрироваться несколько раз, чтобы полить больше генераций).
Выбираете фотографию и вставляете следующий промт:
Не меняя внешности людей с фото, на столе деревянном лежит вкладыш из фантика жевачки love is ( возьми основу , как прислала , на нем изображён мужчина в такой же одежде как на фото, смотрящий прямо перед собой с выражением спокойствия и немного серьезности. Он стоит в паре с женщиной, которая обнимает его за шею и плечи, её поворот и взгляд направлены также в камеру, на лице мягкая, уверенная улыбка. Женщина одета в чёрную майку с голом, . Цвета рисунка мягкие и тёплые, создавая мягкое освещение и тёплую атмосферу сцены. Композиция построена так, что фигуры хорошо выделяются на слегка размытом светло-голубом фоне, помеченном мягким градиентом. Фигура мужчины крепко обнимает женщину за талию, руки иногда сжаты, что передаёт чувство надёжности и защиты. Лицевая детализация чёткая, оттенки кожи и текстуры одежды проработаны аккуратно, создавая ощущение глубины. В верхнем левом углу вкладыша находятся надпись: love is… в правом верхнем углу два красных сердца, подчёркивающих романтический настрой. Под основной сценой на фоне на вкладыше написан русский текст: « сколько бы красивых слов не было сказано, ЛЮБОВЬ – ЭТО ДЕЙСТВИЕ » НЕ МЕНЯЙ ТЕКСТ , НЕ МЕНЯЙ БУКВЫ подчёркивающий эмоциональную составляющую образа. Вокруг листа лежат маленькие фигурки в форме сердец и сладости, разбросанные по деревянной поверхности, создавая уют и атмосферу тепла и ожидания. Тени от фигур и конфет мягко падают на стол, придавая снимку объём и реализм, а слегка изношенные края бумаги добавляют винтажное настроение. Общая цветовая палитра теплых древесных оттенков переплетается с приглушенными пастельными тонами, унося взгляд зрителя в интимную и трогательную историю. Все детали выглядят естественно, сохраняя ощущение фотографического качества, подчёркиваемого мягким боковым освещением, которое аккуратно выделяет контуры персонажей, добавляя сцене кинематографической глубины, фотореалистичное изображение, высокая текстурная детализация, высокое качество, разрешение 8K.
В итоге получается что-то вроде такого. Это я с супругой.
Выбираете фотографию и вставляете следующий промт:
Не меняя внешности людей с фото, на столе деревянном лежит вкладыш из фантика жевачки love is ( возьми основу , как прислала , на нем изображён мужчина в такой же одежде как на фото, смотрящий прямо перед собой с выражением спокойствия и немного серьезности. Он стоит в паре с женщиной, которая обнимает его за шею и плечи, её поворот и взгляд направлены также в камеру, на лице мягкая, уверенная улыбка. Женщина одета в чёрную майку с голом, . Цвета рисунка мягкие и тёплые, создавая мягкое освещение и тёплую атмосферу сцены. Композиция построена так, что фигуры хорошо выделяются на слегка размытом светло-голубом фоне, помеченном мягким градиентом. Фигура мужчины крепко обнимает женщину за талию, руки иногда сжаты, что передаёт чувство надёжности и защиты. Лицевая детализация чёткая, оттенки кожи и текстуры одежды проработаны аккуратно, создавая ощущение глубины. В верхнем левом углу вкладыша находятся надпись: love is… в правом верхнем углу два красных сердца, подчёркивающих романтический настрой. Под основной сценой на фоне на вкладыше написан русский текст: « сколько бы красивых слов не было сказано, ЛЮБОВЬ – ЭТО ДЕЙСТВИЕ » НЕ МЕНЯЙ ТЕКСТ , НЕ МЕНЯЙ БУКВЫ подчёркивающий эмоциональную составляющую образа. Вокруг листа лежат маленькие фигурки в форме сердец и сладости, разбросанные по деревянной поверхности, создавая уют и атмосферу тепла и ожидания. Тени от фигур и конфет мягко падают на стол, придавая снимку объём и реализм, а слегка изношенные края бумаги добавляют винтажное настроение. Общая цветовая палитра теплых древесных оттенков переплетается с приглушенными пастельными тонами, унося взгляд зрителя в интимную и трогательную историю. Все детали выглядят естественно, сохраняя ощущение фотографического качества, подчёркиваемого мягким боковым освещением, которое аккуратно выделяет контуры персонажей, добавляя сцене кинематографической глубины, фотореалистичное изображение, высокая текстурная детализация, высокое качество, разрешение 8K.
В итоге получается что-то вроде такого. Это я с супругой.
Кибербезопасность 3 часть
17 дн. назад
Третья часть моего рассказа о направлениях кибербезопасности. И тема:Threat Hunting
Обратите внимание: Threat Hunting — продвинутая специализация. Обычно требуют 1-2 года опыта в SOC или IR. Но путь можно начать с нуля и сразу ориентироваться на эту цель.
Этап 0: Фундаментальная база (4-6 месяцев)
Цель: Получить знания, без которых охотиться не на что и негде.
1. Операционные системы — экспертное понимание
Windows (глубоко):
Архитектура: процессы, потоки, дескрипторы, реестр, DLL
Механизмы аутентификации: NTLM, Kerberos (как это выглядит в логах)
WMI, PowerShell, RPC — как используются злоумышленниками (Living off the Land)
Критически: Автозапуск (Persistence): Run Keys, Services, Scheduled Tasks, COM Hijacking
Linux:
Системные вызовы (syscalls), процессы, cron, systemd
Аудит: auditd правила, как детектировать подозрительные вызовы Файловые системы, скрытые каталоги, атрибуты
2. Компьютерные сети — видеть аномалии
Не просто теория, а аномалии:
DNS: запросы на DGA-домены, tunneling, fast-flux
HTTP/S: нестандартные User-Agent, beaconing (регулярные "звонки" на C2)
Протоколы: SMB, RDP, SSH — признаки brute-force и lateral movement
Инструменты: Wireshark, Zeek/Bro, tcpdump — не просто смотреть, а строить behavioural-
базу
3. Кибербезопасность — атаки и защита
MITRE ATT&CK Framework — ваш основной язык и карта
Изучить все тактики (Tactics), ключевые техники (Techniques)
Понимать, как каждая техника проявляется в данных (Data Sources)
Кибер-убийственная цепочка (Cyber Kill Chain) — альтернативный взгляд
Этап 1: Ядро Threat Hunting (6-8 месяцев)
Цель: Освоить методологию, инструменты и мышление охотника.
1. Методологии охоты
Гипотезно-ориентированный подход: Самая важная концепция!
"А что, если...?" → Гипотеза → Поиск данных → Анализ → Выводы
Пример: "А что, если в сети есть скрытый C2-канал через DNS?"
Модели:
Persistence Hunting: Поиск механизмов выживания в системе
Anomaly Hunting: Поиск отклонений от базовой линии
Intel-Driven Hunting: Охота по конкретным IOC и TTP из отчетов
Картирование к ATT&CK: Каждая ваша гипотеза должна быть привязана к конкретной технике MITRE (например, T1059.003 - Windows Command Shell)
2. Ключевые техники охоты
1. Stack Counting: Анализ вызовов процессов (какая программа кого запустила)
2. Baselining: Понимание "нормы" для вашего окружения (какие порты обычно открыты, какие процессы)
3. Deception Technology: Использование ловушек (honeytokens, canary files)
4. Hunting for LOLBAS: Поиск использования легитимных инструментов в злонамеренных целях
Первым фото прикреплю, что вы должны знать: где искать и что искать
Этап 2: Практика в лабораториях (параллельно с Этапом 1)
Цель: Наработать мышечную память и образ мышления.
1. Лабораторные платформы
TryHackMe:
"Threat Hunting" path (обязательно!)
"Windows Event Logs" room
"Red Team" rooms (чтобы понять TTP злоумышленников)
Hack The Box (Defensive Paths):
"Cyber Defense" track
Сложнее, но ближе к реальности
LetsDefend.io:
Реалистичная SIEM, можно практиковать гипотезы Кейсы, основанные на реальных инцидентах
2. Создание домашней лаборатории для охоты
Продвинутая схема:
[Атакующий (Kali)] → [Жертва (Win10 + Linux)] → [Данные] → [Аналитическая платформа]
↓
[Сбор данных: EDR, Sysmon, Zeek]
↓
[SIEM: Elastic Stack + HELK или Security Onion]
↓
[Threat Hunter (вы) + Jupyter Notebook]
Что настроить:
1. Sysmon + SwiftOnSecurity Config на Windows — золотой стандарт логирования
2. Zeek для сетевого трафика — генерирует структурированные логи
3. Elastic Stack или Security Onion как платформа для анализа
4. Atomic Red Team для симуляции атак и тестирования гипотез
3. Инструменты охотника
Сбор и обогащение - OSQuery, Velociraptor, Logstash
Анализ данных - Jupyter Notebook + Python (Pandas, Matplotlib), R
Анализ процессов - Sysinternals Suite, Process Explorer, Process Monitor
Сетевой анализ - Zeek, RITA (BlackHat), Stenographer
EDR-подобные - Wazuh, Elastic Agent, LimaCharlie
Оркестрация - TheHive, Cortex (для управления гипотезами)
Этап 3: Углубление и специализация (4-6 месяцев)
Цель: Перейти от проверки гипотез к проактивной охоте.
1. Data Science для охотника
Основы Python: Не просто скрипты, а анализ
Pandas для работы с большими объемами логов
Matplotlib/Seaborn для визуализации аномалий
Jupyter Notebook как основная рабочая среда
Статистика: Понимание распределений, выбросов (outliers), корреляций Машинное обучение (базово): Кластеризация для поиска аномалий
2. Углубление в атаки
Red Team视角: Пройти базовые курсы по пентесту
Основы Active Directory атак (Kerberoasting, Pass-the-Hash)
Техники обхода защиты (AV/EDR evasion)
Современные C2-фреймворки (Cobalt Strike, Sliver)
Цель: Не стать хакером, а понимать, что и где искать
3. Сертификации
Для начала: CompTIA CySA+ (охватывает основы анализа)
Специализированные:
Blue Team Level 1 (BTL1) — практическая база
Certified Threat Intelligence Analyst (CTIA) — понимание угроз
GIAC Cyber Threat Intelligence (GCTI) — продвинутый уровень
Идеальная цель: SANS FOR508: Advanced Incident Response, Threat Hunting, and Digital Forensics → GCFA/GCTI
Этап 4: Формирование портфолио и поиск работы
Цель: Стать Junior Threat Hunter.
1. Портфолио охотника
GitHub:
Jupyter Notebooks с разборами охоты
Скрипты для автоматизации (парсинг логов, enrichment IOC)
Конфигурации Sysmon, Zeek, детекционные правила
Блог/Write-ups:
Полные циклы охоты: гипотеза → поиск → находки → рекомендации
Пример: "Охота на Kerberoasting в Active Directory"
Разборы реальных APT-отчетов и их TTP
Участие в сообществе:
Публикация детекционных правил в форматах Sigma или YARA
Контрибьюшн в open-source проекты (Velociraptor, OSQuery)
2. Ключевые компетенции для резюме
Hard Skills:
Знание MITRE ATT&CK и умение строить гипотезы
Опыт работы с EDR/XDR платформами (CrowdStrike, SentinelOne, Microsoft Defender) Навыки анализа данных (SQL, Python, ElasticSearch/Kibana)
Понимание современных атак и TTP
Soft Skills:
Любопытство и настойчивость (главное качество!) Критическое мышление Умение визуализировать и объяснять данные
Способность работать с неполной информацией
3. Типовые задачи на собеседовании
Теоретические:
"Опишите вашу любимую технику MITRE ATT&CK и как бы вы искали её в сети?" "Как бы вы обнаружили lateral movement в сегментированной сети?"
"Что такое beaconing и как его детектировать статистически?"
Практические:
Дадут набор логов (Sysmon + Proxy) и спросят: "Есть ли здесь компрометация?" Попросят написать гипотезу для охоты на конкретную угрозу (например, ransomware) Предложат проанализировать дамп трафика на наличие C2
Ресурсы для обучения
Бесплатные:
MITRE ATT&CK Navigator — интерактивное изучение матрицы
Detection Lab от Chris Long — готовая лаборатория на GitHub
PurpleSharp — инструмент для симуляции атак и тестирования детекций
Threat Hunter Playbook от Roberto Rodriguez (@Cyb3rWard0g)
Awesome Threat Detection — curated list ресурсов на GitHub
Платные (но стоящие):
Hunt Evil — практический курс от автора Practical Threat Intelligence
SANS FOR508 — лучший, но дорогой курс
Pluralsight — курсы по анализу данных для security
Сообщества:
Open Threat Research Forge (OTRF) — Discord с профессионалами
SOC & Threat Hunting — Telegram-чаты
Twitter: @Cyb3rPandaH, @Cyb3rWard0g, @huntresslabs, @SwiftOnSecurity
Критически важные советы:
1. Начинайте с малого: Одна хорошая гипотеза в неделю лучше 10 поверхностных.
2. Документируйте всё: Даже неудачные охоты — это опыт. Ведите "Hunter's Journal".
3. Мыслите как противник: Регулярно смотрите записи с Red Team конференций.
4. Автоматизируйте рутину: Если дважды делаете одно действие — пишите скрипт.
5. Создайте свою "карту охоты": Таблица: TTP → Гипотеза → Где искать → Инструменты.
Путь сложный, но это одна из самых творческих и востребованных ролей в cybersecurity. Вы становитесь не просто реагирующим аналитиком, а проактивным исследователем. Прикреплю фото таблицы, чтобы можно было заскринить план обучения. Всем благ, дальше расскажу о Red Team / Pentest.
Обратите внимание: Threat Hunting — продвинутая специализация. Обычно требуют 1-2 года опыта в SOC или IR. Но путь можно начать с нуля и сразу ориентироваться на эту цель.
Этап 0: Фундаментальная база (4-6 месяцев)
Цель: Получить знания, без которых охотиться не на что и негде.
1. Операционные системы — экспертное понимание
Windows (глубоко):
Архитектура: процессы, потоки, дескрипторы, реестр, DLL
Механизмы аутентификации: NTLM, Kerberos (как это выглядит в логах)
WMI, PowerShell, RPC — как используются злоумышленниками (Living off the Land)
Критически: Автозапуск (Persistence): Run Keys, Services, Scheduled Tasks, COM Hijacking
Linux:
Системные вызовы (syscalls), процессы, cron, systemd
Аудит: auditd правила, как детектировать подозрительные вызовы Файловые системы, скрытые каталоги, атрибуты
2. Компьютерные сети — видеть аномалии
Не просто теория, а аномалии:
DNS: запросы на DGA-домены, tunneling, fast-flux
HTTP/S: нестандартные User-Agent, beaconing (регулярные "звонки" на C2)
Протоколы: SMB, RDP, SSH — признаки brute-force и lateral movement
Инструменты: Wireshark, Zeek/Bro, tcpdump — не просто смотреть, а строить behavioural-
базу
3. Кибербезопасность — атаки и защита
MITRE ATT&CK Framework — ваш основной язык и карта
Изучить все тактики (Tactics), ключевые техники (Techniques)
Понимать, как каждая техника проявляется в данных (Data Sources)
Кибер-убийственная цепочка (Cyber Kill Chain) — альтернативный взгляд
Этап 1: Ядро Threat Hunting (6-8 месяцев)
Цель: Освоить методологию, инструменты и мышление охотника.
1. Методологии охоты
Гипотезно-ориентированный подход: Самая важная концепция!
"А что, если...?" → Гипотеза → Поиск данных → Анализ → Выводы
Пример: "А что, если в сети есть скрытый C2-канал через DNS?"
Модели:
Persistence Hunting: Поиск механизмов выживания в системе
Anomaly Hunting: Поиск отклонений от базовой линии
Intel-Driven Hunting: Охота по конкретным IOC и TTP из отчетов
Картирование к ATT&CK: Каждая ваша гипотеза должна быть привязана к конкретной технике MITRE (например, T1059.003 - Windows Command Shell)
2. Ключевые техники охоты
1. Stack Counting: Анализ вызовов процессов (какая программа кого запустила)
2. Baselining: Понимание "нормы" для вашего окружения (какие порты обычно открыты, какие процессы)
3. Deception Technology: Использование ловушек (honeytokens, canary files)
4. Hunting for LOLBAS: Поиск использования легитимных инструментов в злонамеренных целях
Первым фото прикреплю, что вы должны знать: где искать и что искать
Этап 2: Практика в лабораториях (параллельно с Этапом 1)
Цель: Наработать мышечную память и образ мышления.
1. Лабораторные платформы
TryHackMe:
"Threat Hunting" path (обязательно!)
"Windows Event Logs" room
"Red Team" rooms (чтобы понять TTP злоумышленников)
Hack The Box (Defensive Paths):
"Cyber Defense" track
Сложнее, но ближе к реальности
LetsDefend.io:
Реалистичная SIEM, можно практиковать гипотезы Кейсы, основанные на реальных инцидентах
2. Создание домашней лаборатории для охоты
Продвинутая схема:
[Атакующий (Kali)] → [Жертва (Win10 + Linux)] → [Данные] → [Аналитическая платформа]
↓
[Сбор данных: EDR, Sysmon, Zeek]
↓
[SIEM: Elastic Stack + HELK или Security Onion]
↓
[Threat Hunter (вы) + Jupyter Notebook]
Что настроить:
1. Sysmon + SwiftOnSecurity Config на Windows — золотой стандарт логирования
2. Zeek для сетевого трафика — генерирует структурированные логи
3. Elastic Stack или Security Onion как платформа для анализа
4. Atomic Red Team для симуляции атак и тестирования гипотез
3. Инструменты охотника
Сбор и обогащение - OSQuery, Velociraptor, Logstash
Анализ данных - Jupyter Notebook + Python (Pandas, Matplotlib), R
Анализ процессов - Sysinternals Suite, Process Explorer, Process Monitor
Сетевой анализ - Zeek, RITA (BlackHat), Stenographer
EDR-подобные - Wazuh, Elastic Agent, LimaCharlie
Оркестрация - TheHive, Cortex (для управления гипотезами)
Этап 3: Углубление и специализация (4-6 месяцев)
Цель: Перейти от проверки гипотез к проактивной охоте.
1. Data Science для охотника
Основы Python: Не просто скрипты, а анализ
Pandas для работы с большими объемами логов
Matplotlib/Seaborn для визуализации аномалий
Jupyter Notebook как основная рабочая среда
Статистика: Понимание распределений, выбросов (outliers), корреляций Машинное обучение (базово): Кластеризация для поиска аномалий
2. Углубление в атаки
Red Team视角: Пройти базовые курсы по пентесту
Основы Active Directory атак (Kerberoasting, Pass-the-Hash)
Техники обхода защиты (AV/EDR evasion)
Современные C2-фреймворки (Cobalt Strike, Sliver)
Цель: Не стать хакером, а понимать, что и где искать
3. Сертификации
Для начала: CompTIA CySA+ (охватывает основы анализа)
Специализированные:
Blue Team Level 1 (BTL1) — практическая база
Certified Threat Intelligence Analyst (CTIA) — понимание угроз
GIAC Cyber Threat Intelligence (GCTI) — продвинутый уровень
Идеальная цель: SANS FOR508: Advanced Incident Response, Threat Hunting, and Digital Forensics → GCFA/GCTI
Этап 4: Формирование портфолио и поиск работы
Цель: Стать Junior Threat Hunter.
1. Портфолио охотника
GitHub:
Jupyter Notebooks с разборами охоты
Скрипты для автоматизации (парсинг логов, enrichment IOC)
Конфигурации Sysmon, Zeek, детекционные правила
Блог/Write-ups:
Полные циклы охоты: гипотеза → поиск → находки → рекомендации
Пример: "Охота на Kerberoasting в Active Directory"
Разборы реальных APT-отчетов и их TTP
Участие в сообществе:
Публикация детекционных правил в форматах Sigma или YARA
Контрибьюшн в open-source проекты (Velociraptor, OSQuery)
2. Ключевые компетенции для резюме
Hard Skills:
Знание MITRE ATT&CK и умение строить гипотезы
Опыт работы с EDR/XDR платформами (CrowdStrike, SentinelOne, Microsoft Defender) Навыки анализа данных (SQL, Python, ElasticSearch/Kibana)
Понимание современных атак и TTP
Soft Skills:
Любопытство и настойчивость (главное качество!) Критическое мышление Умение визуализировать и объяснять данные
Способность работать с неполной информацией
3. Типовые задачи на собеседовании
Теоретические:
"Опишите вашу любимую технику MITRE ATT&CK и как бы вы искали её в сети?" "Как бы вы обнаружили lateral movement в сегментированной сети?"
"Что такое beaconing и как его детектировать статистически?"
Практические:
Дадут набор логов (Sysmon + Proxy) и спросят: "Есть ли здесь компрометация?" Попросят написать гипотезу для охоты на конкретную угрозу (например, ransomware) Предложат проанализировать дамп трафика на наличие C2
Ресурсы для обучения
Бесплатные:
MITRE ATT&CK Navigator — интерактивное изучение матрицы
Detection Lab от Chris Long — готовая лаборатория на GitHub
PurpleSharp — инструмент для симуляции атак и тестирования детекций
Threat Hunter Playbook от Roberto Rodriguez (@Cyb3rWard0g)
Awesome Threat Detection — curated list ресурсов на GitHub
Платные (но стоящие):
Hunt Evil — практический курс от автора Practical Threat Intelligence
SANS FOR508 — лучший, но дорогой курс
Pluralsight — курсы по анализу данных для security
Сообщества:
Open Threat Research Forge (OTRF) — Discord с профессионалами
SOC & Threat Hunting — Telegram-чаты
Twitter: @Cyb3rPandaH, @Cyb3rWard0g, @huntresslabs, @SwiftOnSecurity
Критически важные советы:
1. Начинайте с малого: Одна хорошая гипотеза в неделю лучше 10 поверхностных.
2. Документируйте всё: Даже неудачные охоты — это опыт. Ведите "Hunter's Journal".
3. Мыслите как противник: Регулярно смотрите записи с Red Team конференций.
4. Автоматизируйте рутину: Если дважды делаете одно действие — пишите скрипт.
5. Создайте свою "карту охоты": Таблица: TTP → Гипотеза → Где искать → Инструменты.
Путь сложный, но это одна из самых творческих и востребованных ролей в cybersecurity. Вы становитесь не просто реагирующим аналитиком, а проактивным исследователем. Прикреплю фото таблицы, чтобы можно было заскринить план обучения. Всем благ, дальше расскажу о Red Team / Pentest.
Кибербезопасность, продолжение
17 дн. назад
Продолжаю рассказывать о направлениях в кибербезопасности. Сейчас расскажу о этапах обучения в направлении: Incident Response
Этап 0: Фундаментальная база (4-6 месяцев)
Цель: Построить прочную основу без которой расследование инцидентов невозможно.
1. Компьютерные сети - обязательное знание на уровне администрирования
Глубокое понимание: TCP/IP стек, все основные протоколы (DNS, HTTP/S, SMTP, DHCP, ARP, ICMP)
Критически важное: Чтение и анализ сетевого трафика в Wireshark
Практика:
Сборка тестовой сети в GNS3/EVE-NG
Решение заданий на анализ PCAP-файлов (примеры на Malware-Traffic-Analysis.net)
Книга: "Wireshark 101" by Laura Chappell
2. Операционные системы - на уровне продвинутого пользователя
Windows (обязательно глубоко):
Архитектура ОС (процессы, службы, DLL, реестр)
Журналы событий (Event Logs): Security, System, Application
Аутентификация (NTLM, Kerberos)
Автозапуск (AutoStart Extensibility Points)
Linux:
Файловая система, права, процессы
Журналирование (syslog, journald, auditd) Bash-скрипты для автоматизации
3. Основы информационной безопасности
Модели угроз, векторы атак, жизненный цикл атаки Базовые понятия: IOC, TTP, MITRE ATT&CK Framework
Курс: SANS SEC301 (можно найти материалы) или CompTIA Security+
Этап 1: Специализированные знания IR (6-8 месяцев)
Цель: Изучить непосредственно дисциплины, составляющие инцидент-респонс.
1. Форензика (Digital Forensics)
Дисковая форензика:
Работа с образами дисков (dd, FTK Imager)
Анализ файловых систем (NTFS, ext4 - метаданные, журналы)
Timeline analysis (Plaso, log2timeline)
Поиск артефактов: Prefetch, ShimCache, AmCache, SRUM
Оперативная память (Memory Forensics):
Создание дампов памяти (DumpIt, winpmem)
Анализ с помощью Volatility Framework
Поиск процессов, сетевых соединений, инжектированных библиотек
Сетевая форензика:
Анализ PCAP-файлов на предмет аномалий
Выявление C2-трафика, эксфильтрации данных Инструменты: NetworkMiner, Capa
2. Малаварный анализ (начальный уровень)
Статический анализ: strings, PE-структура, импорты/экспорты
Динамический анализ в песочницах: Any.run, Hybrid-Analysis, локально Cuckoo Sandbox
Базовый анализ отчетов VirusTotal
3. Процесс расследования инцидентов
Модели: NIST SP 800-61, SANS PICERL (Preparation, Identification, Containment, Eradication, Recovery, Lessons Learned)
Документирование: Chain of Custody, форматы отчетов
Коммуникация: Как общаться с другими отделами во время инцидента
Этап 2: Практика и инструменты (параллельно с Этапом 1)
Цель: Наработать практические навыки.
1. Лабораторные среды и платформы
TryHackMe:
"Incident Response" path
"Forensics" rooms
"Malware Analysis" introductory rooms
LetsDefend.io:
Лучшая платформа для IR практики
Реалистичные симуляции инцидентов
Работа с SIEM как в реальном SOC
Blue Team Labs Online (Security Blue Team): Более сложные сценарии
SANS DFIR SIFT Workstation: Установите и освойте набор инструментов
2. Создание домашней лаборатории
Минимум:
1. Виртуальная машина Windows 10 (жертва)
2. Виртуальная машина Kali Linux (атакующий + инструменты анализа)
3. Виртуальная машина с REMnux (форензика)
4. SIEM/лог-сервер (Elastic Stack/Wazuh)
Практические сценарии:
Сымитировать атаку (например, с помощью Atomic Red Team) Собрать артефакты (дампа памяти, диска, логи)
Провести расследование Написать отчет
3. Инструменты - обязательный набор (будет фото ниже)
Этап 3: Углубление и сертификации (4-6 месяцев)
Цель: Систематизировать знания и получить подтверждающие документы.
1. Сертификации - оптимальный путь
1. CompTIA Security+ (база) → CompTIA CySA+ (аналитика) → CompTIA Pentest+ (понимание атак)
2. GIAC Certified Incident Handler (GCIH) - золотой стандарт, но дорогой
3. EC-Council Certified Incident Handler (ECIH) - более доступный вариант
4. Blue Team Level 1 (BTL1) - практический экзамен
2. Углубленные темы
Threat Hunting: Proactive поиск угроз
Анализ больших данных: Основы ElasticSearch/KQL, Splunk SPL
Автоматизация: Python/Go для автоматизации сбора артефактов Клауд-форензика: Основы расследований в AWS/Azure
Этап 4: Подготовка к работе (постоянно)
Цель: Найти первую позицию Junior IR Analyst.
1. Портфолио и проекты
GitHub:
Скрипты для автоматизации (парсинг логов, сбор артефактов)
Конфигурации инструментов
Docker-образы с настройками лаборатории
Блог/Write-ups:
Подробные разборы инцидентов из LetsDefend
Анализ малвари с VirusTotal/Hybrid-Analysis
Обзоры инструментов и методик
2. Ключевые компетенции для резюме
Технические:
Расследование инцидентов по методологии NIST/SANS Форензический анализ (диск, память, сеть)
Базовый малаварный анализ
Работа с системами мониторинга (SIEM)
Знание MITRE ATT&CK
Софт-скиллы:
Внимание к деталям
Умение работать под давлением
Техническое письмо (отчеты)
Коммуникация с нетехническими специалистами
3. Собеседование - к чему готовиться
Технические вопросы:
"Опишите процесс расследования компрометации рабочей станции" "Как определить, что система заражена малварью?"
"Что такое Living off the Land атаки? Приведите примеры"
"Как вы будете расследовать подозрительную активность в сети?"
Практические задания:
Анализ PCAP-файла на наличие C2-трафика
Исследование образа диска на предмет persistence-механизмов Разбор логов на предмет bruteforce-атаки
Также в фотографии добавлю план обучение на первый год. Ну а сейчас дам то, где же вам брать те самые необходимые данные:
Бесплатные курсы:
SANS DFIR YouTube Channel - вебинары от экспертов 13Cubed YouTube Channel - отличные tutorials по форензике
Cybrary - курсы по IR
DFIR Diva - ресурсы от Kristin Gudbrandsen
Книги:
1. "The Practice of Network Security Monitoring" by Richard Bejtlich
2. "Windows Forensic Analysis" by Harlan Carvey
3. "The Art of Memory Forensics" by Michael Hale Ligh
4. "Incident Response & Computer Forensics" by Jason Luttgens
Сообщества:
DFIR Discord - общение с практиками r/computerforensics на Reddit
Ну и конечно же советы:
1. Практика > Теория - 70% времени уделяйте hands-on
2. Документируйте всё - ведите заметки в формате, который поймет коллега
3. Специализируйтесь - после освоения основ выберите нишу (облачная форензика, мобильные устройства и т.д.)
4. Сети - посещайте митапы (например, OWASP), общайтесь в профессиональных чатах
Всем безопасникам удачи, дальше расскажу о Threat Hunting
Этап 0: Фундаментальная база (4-6 месяцев)
Цель: Построить прочную основу без которой расследование инцидентов невозможно.
1. Компьютерные сети - обязательное знание на уровне администрирования
Глубокое понимание: TCP/IP стек, все основные протоколы (DNS, HTTP/S, SMTP, DHCP, ARP, ICMP)
Критически важное: Чтение и анализ сетевого трафика в Wireshark
Практика:
Сборка тестовой сети в GNS3/EVE-NG
Решение заданий на анализ PCAP-файлов (примеры на Malware-Traffic-Analysis.net)
Книга: "Wireshark 101" by Laura Chappell
2. Операционные системы - на уровне продвинутого пользователя
Windows (обязательно глубоко):
Архитектура ОС (процессы, службы, DLL, реестр)
Журналы событий (Event Logs): Security, System, Application
Аутентификация (NTLM, Kerberos)
Автозапуск (AutoStart Extensibility Points)
Linux:
Файловая система, права, процессы
Журналирование (syslog, journald, auditd) Bash-скрипты для автоматизации
3. Основы информационной безопасности
Модели угроз, векторы атак, жизненный цикл атаки Базовые понятия: IOC, TTP, MITRE ATT&CK Framework
Курс: SANS SEC301 (можно найти материалы) или CompTIA Security+
Этап 1: Специализированные знания IR (6-8 месяцев)
Цель: Изучить непосредственно дисциплины, составляющие инцидент-респонс.
1. Форензика (Digital Forensics)
Дисковая форензика:
Работа с образами дисков (dd, FTK Imager)
Анализ файловых систем (NTFS, ext4 - метаданные, журналы)
Timeline analysis (Plaso, log2timeline)
Поиск артефактов: Prefetch, ShimCache, AmCache, SRUM
Оперативная память (Memory Forensics):
Создание дампов памяти (DumpIt, winpmem)
Анализ с помощью Volatility Framework
Поиск процессов, сетевых соединений, инжектированных библиотек
Сетевая форензика:
Анализ PCAP-файлов на предмет аномалий
Выявление C2-трафика, эксфильтрации данных Инструменты: NetworkMiner, Capa
2. Малаварный анализ (начальный уровень)
Статический анализ: strings, PE-структура, импорты/экспорты
Динамический анализ в песочницах: Any.run, Hybrid-Analysis, локально Cuckoo Sandbox
Базовый анализ отчетов VirusTotal
3. Процесс расследования инцидентов
Модели: NIST SP 800-61, SANS PICERL (Preparation, Identification, Containment, Eradication, Recovery, Lessons Learned)
Документирование: Chain of Custody, форматы отчетов
Коммуникация: Как общаться с другими отделами во время инцидента
Этап 2: Практика и инструменты (параллельно с Этапом 1)
Цель: Наработать практические навыки.
1. Лабораторные среды и платформы
TryHackMe:
"Incident Response" path
"Forensics" rooms
"Malware Analysis" introductory rooms
LetsDefend.io:
Лучшая платформа для IR практики
Реалистичные симуляции инцидентов
Работа с SIEM как в реальном SOC
Blue Team Labs Online (Security Blue Team): Более сложные сценарии
SANS DFIR SIFT Workstation: Установите и освойте набор инструментов
2. Создание домашней лаборатории
Минимум:
1. Виртуальная машина Windows 10 (жертва)
2. Виртуальная машина Kali Linux (атакующий + инструменты анализа)
3. Виртуальная машина с REMnux (форензика)
4. SIEM/лог-сервер (Elastic Stack/Wazuh)
Практические сценарии:
Сымитировать атаку (например, с помощью Atomic Red Team) Собрать артефакты (дампа памяти, диска, логи)
Провести расследование Написать отчет
3. Инструменты - обязательный набор (будет фото ниже)
Этап 3: Углубление и сертификации (4-6 месяцев)
Цель: Систематизировать знания и получить подтверждающие документы.
1. Сертификации - оптимальный путь
1. CompTIA Security+ (база) → CompTIA CySA+ (аналитика) → CompTIA Pentest+ (понимание атак)
2. GIAC Certified Incident Handler (GCIH) - золотой стандарт, но дорогой
3. EC-Council Certified Incident Handler (ECIH) - более доступный вариант
4. Blue Team Level 1 (BTL1) - практический экзамен
2. Углубленные темы
Threat Hunting: Proactive поиск угроз
Анализ больших данных: Основы ElasticSearch/KQL, Splunk SPL
Автоматизация: Python/Go для автоматизации сбора артефактов Клауд-форензика: Основы расследований в AWS/Azure
Этап 4: Подготовка к работе (постоянно)
Цель: Найти первую позицию Junior IR Analyst.
1. Портфолио и проекты
GitHub:
Скрипты для автоматизации (парсинг логов, сбор артефактов)
Конфигурации инструментов
Docker-образы с настройками лаборатории
Блог/Write-ups:
Подробные разборы инцидентов из LetsDefend
Анализ малвари с VirusTotal/Hybrid-Analysis
Обзоры инструментов и методик
2. Ключевые компетенции для резюме
Технические:
Расследование инцидентов по методологии NIST/SANS Форензический анализ (диск, память, сеть)
Базовый малаварный анализ
Работа с системами мониторинга (SIEM)
Знание MITRE ATT&CK
Софт-скиллы:
Внимание к деталям
Умение работать под давлением
Техническое письмо (отчеты)
Коммуникация с нетехническими специалистами
3. Собеседование - к чему готовиться
Технические вопросы:
"Опишите процесс расследования компрометации рабочей станции" "Как определить, что система заражена малварью?"
"Что такое Living off the Land атаки? Приведите примеры"
"Как вы будете расследовать подозрительную активность в сети?"
Практические задания:
Анализ PCAP-файла на наличие C2-трафика
Исследование образа диска на предмет persistence-механизмов Разбор логов на предмет bruteforce-атаки
Также в фотографии добавлю план обучение на первый год. Ну а сейчас дам то, где же вам брать те самые необходимые данные:
Бесплатные курсы:
SANS DFIR YouTube Channel - вебинары от экспертов 13Cubed YouTube Channel - отличные tutorials по форензике
Cybrary - курсы по IR
DFIR Diva - ресурсы от Kristin Gudbrandsen
Книги:
1. "The Practice of Network Security Monitoring" by Richard Bejtlich
2. "Windows Forensic Analysis" by Harlan Carvey
3. "The Art of Memory Forensics" by Michael Hale Ligh
4. "Incident Response & Computer Forensics" by Jason Luttgens
Сообщества:
DFIR Discord - общение с практиками r/computerforensics на Reddit
Ну и конечно же советы:
1. Практика > Теория - 70% времени уделяйте hands-on
2. Документируйте всё - ведите заметки в формате, который поймет коллега
3. Специализируйтесь - после освоения основ выберите нишу (облачная форензика, мобильные устройства и т.д.)
4. Сети - посещайте митапы (например, OWASP), общайтесь в профессиональных чатах
Всем безопасникам удачи, дальше расскажу о Threat Hunting
Направления кибербезопасности
19 дн. назад
Кибербезопасность — это не одна работа и не один путь. Здесь нет универсального «стань киберспецом». Кто-то целыми днями смотрит логи и ловит атаки. Кто-то расследует взломы. Кто-то ломает системы легально. А кто-то вообще не пишет код, но управляет рисками и аудитами. Этот пост — карта направлений в кибербезопасности. Он нужен, чтобы Вы поняли, куда реально идти, что там делают на практике и чего ждать по деньгам и сложности. Без мотивационных сказок. Без «войти за месяц». Только честная картина рынка и вариантов развития. Прочитай — и выбери путь осознанно, а не наугад.
SOC / Blue Team Этап 0:
Фундамент (3-6 месяцев)
Цель: Понимать, как всё устроено. Без этого этапа дальнейшее обучение будет шатким.
1. Компьютерные сети (Самое важное!):
• Теория: Модель OSI и TCP/IP. Протоколы: Ethernet, IP, TCP/UDP, DNS, HTTP/HTTPS, DHCP, ARP. NAT, VLAN, Subnetting.
• Ресурсы: Книга "Компьютерные сети" Таненбаума, курс Network+ от CompTIA (бесплатные видео на YouTube).
• Практика: Настроить домашний роутер, поработать с Wireshark для просмотра базового трафика.
2. Операционные системы:
• Windows: Архитектура, процессы, службы, реестр, журналы событий (Event Log). Управление через PowerShell (основы).
• Linux: Обязательно! Установите дистрибутив (Ubuntu, CentOS). Изучите командную строку (bash), структуру файловой системы, управление процессами, пакетами, правами (chmod/chown), основы сетевых утилит (netstat, ss, tcpdump).
• Ресурсы: Microsoft Learn, сайт likegeeks.com, книга "Linux для начинающих".
3. Кибербезопасность - основы:
• Триада CIA (Конфиденциальность, Целостность, Доступность).
• Базовые понятия: угрозы, уязвимости, риски, виды атак (DoS, фишинг, malware).
• Ресурсы: Введение в кибербезопасность от Cisco Networking Academy (бесплатно), TryHackMe - комнаты "Pre Security" и "Introduction to Cyber Security".
Этап 1: Ядро Blue Team (6-9 месяцев)
Цель: Получить конкретные навыки, необходимые для работы в SOC.
1. Системный и сетевой мониторинг:
• SIEM (Security Information and Event Management): Основная рабочая среда SOCаналитика.
• Практика: Разверните дома ELK-стек (Elasticsearch, Logstash, Kibana) или Wazuh (бесплатный SIEM с HIDS). Настройте сбор и анализ логов с вашего ПК.
• Изучите: Что такое корреляция событий, алерты, дашборды.
2. Анализ угроз (Threat Intelligence):
• Понять: Что такое IOC (Indicators of Compromise) - хэши, IP-адреса, домены.
• Научиться: Пользоваться открытыми источниками (OTX AlienVault, VirusTotal, Abuse.ch).
• Форматы: STIX/TAXII (базово).
3. Расследование инцидентов (Incident Response):
• Жизненный цикл: Подготовка → Обнаружение → Анализ → Устранение → Восстановление → Уроки.
• Практика на CTF: Расследуйте "утечки данных", "заражение вирусом" на платформах для тренировок.
• Форензика (базово): Анализ дампов оперативной памяти, дисков (автономно). Инструменты: Volatility, Autopsy.
4. Основы защиты сетей:
• Firewall (МЭ): Разберитесь с понятием политик (allow/deny), stateful inspection.
• IDS/IPS (Системы обнаружения/предотвращения вторжений): Чем отличаются, как работают (на основе сигнатур и аномалий).
• Практика: Поработайте с open-source решениями: Snort (IDS), Suricata (IDS/IPS), pfSense (firewall).
5. Логи и их анализ:
• Какие логи критичны: Windows Security/System Logs, Linux auth.log/syslog, веб-сервера (Apache/nginx), сетевые устройства.
• Научиться: "Читать" логи, вытаскивать из них ключевую информацию (IP, имя пользователя, временная метка, действие).
Этап 2: Практика и сертификации (параллельно с Этапом 1)
Цель: Закрепить знания, получить подтверждающие документы для резюме.
1. Лабораторная практика:
• TryHackMe: Лучший старт! Пройдите все комнаты из дорожки "Cyber Defense" и "SOC Level 1". Интерактивно, с пояснениями.
• LetsDefend.io: Платформа, созданная специально для Blue Team. Вы выступаете в роли SOC-аналитика, работаете с реальной SIEM, расследуете инциденты. Критически важно!
• Blue Team Labs Online (Security Blue Team): Более продвинутые лабораторные работы.
• Создайте свою домашнюю лабу: В VMware/VirtualBox разверните мини-сеть: "жертва" (Windows), "атакующий" (Kali Linux), "защитник" (Linux с ELK/Wazuh).
2. Сертификации (выберите 1-2 для старта):
• CompTIA Security+: Фундаментальный сертификат по безопасности. Обязателен к изучению программы, даже если не сдаете экзамен.
• CompTIA CySA+ (Cybersecurity Analyst): Более сфокусирован на анализе и навыках Blue Team. Отличный следующий шаг после Security+.
• Blue Team Level 1 (BTL1) от Security Blue Team: Практический экзамен в формате лаборатории. Очень ценится сообществом.
• EC-Council Certified SOC Analyst (CSA): Специализированный сертификат для SOC.
Этап 3: Трудоустройство (поиск первой работы)
Цель: Получить позицию Junior SOC Analyst или Security Operations Center Intern.
1. Портфолио:
• GitHub: Выкладывайте свои скрипты (например, на Python для парсинга логов), конфигурации для SIEM, отчеты по расследованию инцидентов из LetsDefend.
• Блог/Write-ups: Пишите разборы решенных вами заданий с TryHackMe/LetsDefend. Показывайте ход мыслей аналитика.
2. Резюме и LinkedIn:
Резюме: Делайте упор на навыки (SIEM, анализ логов, IDS, основы сетей, Linux) и практический опыт (лабы, CTF, пет-проекты). Укажите пройденные курсы и сертификаты.
LinkedIn: Заполните профиль на 100%. Укажите ключевые слова: "SOC Analyst", "Cybersecurity", "Threat Hunting", "SIEM".
Подпишитесь на хедхантеров и компании.
3. Подготовка к собеседованию:
• Техническая часть: Будьте готовы: Разобрать пейлоад (PCAP-файл) в Wireshark. Проанализировать образец лога и сказать, что произошло. Объяснить, как работает DDoS-атака и как ее обнаружить. Рассказать, что вы будете делать, если увидите алерт "Множественные неудачные попытки входа в систему".
• Поведенческая часть: Говорите о своем энтузиазме, желании учиться, внимательности к деталям. Ты должен быть лучше, чем другие в глазах работодателя, покажи уверенность, даже если ты боишься.
Ключевые навыки Junior SOC Analyst:
• Hard Skills: Понимание сетей, ОС, основ безопасности. Умение работать с SIEM, анализировать логи, понимать IOC. Базовые знания по IDS/IPS, фаерволам.
• Soft Skills: Аналитическое мышление, внимание к деталям, стрессоустойчивость (работа в сменах), умение ясно излагать мысли в отчете, желание постоянно учиться.
Об остальных направлениях расскажу в следующих постах.
SOC / Blue Team Этап 0:
Фундамент (3-6 месяцев)
Цель: Понимать, как всё устроено. Без этого этапа дальнейшее обучение будет шатким.
1. Компьютерные сети (Самое важное!):
• Теория: Модель OSI и TCP/IP. Протоколы: Ethernet, IP, TCP/UDP, DNS, HTTP/HTTPS, DHCP, ARP. NAT, VLAN, Subnetting.
• Ресурсы: Книга "Компьютерные сети" Таненбаума, курс Network+ от CompTIA (бесплатные видео на YouTube).
• Практика: Настроить домашний роутер, поработать с Wireshark для просмотра базового трафика.
2. Операционные системы:
• Windows: Архитектура, процессы, службы, реестр, журналы событий (Event Log). Управление через PowerShell (основы).
• Linux: Обязательно! Установите дистрибутив (Ubuntu, CentOS). Изучите командную строку (bash), структуру файловой системы, управление процессами, пакетами, правами (chmod/chown), основы сетевых утилит (netstat, ss, tcpdump).
• Ресурсы: Microsoft Learn, сайт likegeeks.com, книга "Linux для начинающих".
3. Кибербезопасность - основы:
• Триада CIA (Конфиденциальность, Целостность, Доступность).
• Базовые понятия: угрозы, уязвимости, риски, виды атак (DoS, фишинг, malware).
• Ресурсы: Введение в кибербезопасность от Cisco Networking Academy (бесплатно), TryHackMe - комнаты "Pre Security" и "Introduction to Cyber Security".
Этап 1: Ядро Blue Team (6-9 месяцев)
Цель: Получить конкретные навыки, необходимые для работы в SOC.
1. Системный и сетевой мониторинг:
• SIEM (Security Information and Event Management): Основная рабочая среда SOCаналитика.
• Практика: Разверните дома ELK-стек (Elasticsearch, Logstash, Kibana) или Wazuh (бесплатный SIEM с HIDS). Настройте сбор и анализ логов с вашего ПК.
• Изучите: Что такое корреляция событий, алерты, дашборды.
2. Анализ угроз (Threat Intelligence):
• Понять: Что такое IOC (Indicators of Compromise) - хэши, IP-адреса, домены.
• Научиться: Пользоваться открытыми источниками (OTX AlienVault, VirusTotal, Abuse.ch).
• Форматы: STIX/TAXII (базово).
3. Расследование инцидентов (Incident Response):
• Жизненный цикл: Подготовка → Обнаружение → Анализ → Устранение → Восстановление → Уроки.
• Практика на CTF: Расследуйте "утечки данных", "заражение вирусом" на платформах для тренировок.
• Форензика (базово): Анализ дампов оперативной памяти, дисков (автономно). Инструменты: Volatility, Autopsy.
4. Основы защиты сетей:
• Firewall (МЭ): Разберитесь с понятием политик (allow/deny), stateful inspection.
• IDS/IPS (Системы обнаружения/предотвращения вторжений): Чем отличаются, как работают (на основе сигнатур и аномалий).
• Практика: Поработайте с open-source решениями: Snort (IDS), Suricata (IDS/IPS), pfSense (firewall).
5. Логи и их анализ:
• Какие логи критичны: Windows Security/System Logs, Linux auth.log/syslog, веб-сервера (Apache/nginx), сетевые устройства.
• Научиться: "Читать" логи, вытаскивать из них ключевую информацию (IP, имя пользователя, временная метка, действие).
Этап 2: Практика и сертификации (параллельно с Этапом 1)
Цель: Закрепить знания, получить подтверждающие документы для резюме.
1. Лабораторная практика:
• TryHackMe: Лучший старт! Пройдите все комнаты из дорожки "Cyber Defense" и "SOC Level 1". Интерактивно, с пояснениями.
• LetsDefend.io: Платформа, созданная специально для Blue Team. Вы выступаете в роли SOC-аналитика, работаете с реальной SIEM, расследуете инциденты. Критически важно!
• Blue Team Labs Online (Security Blue Team): Более продвинутые лабораторные работы.
• Создайте свою домашнюю лабу: В VMware/VirtualBox разверните мини-сеть: "жертва" (Windows), "атакующий" (Kali Linux), "защитник" (Linux с ELK/Wazuh).
2. Сертификации (выберите 1-2 для старта):
• CompTIA Security+: Фундаментальный сертификат по безопасности. Обязателен к изучению программы, даже если не сдаете экзамен.
• CompTIA CySA+ (Cybersecurity Analyst): Более сфокусирован на анализе и навыках Blue Team. Отличный следующий шаг после Security+.
• Blue Team Level 1 (BTL1) от Security Blue Team: Практический экзамен в формате лаборатории. Очень ценится сообществом.
• EC-Council Certified SOC Analyst (CSA): Специализированный сертификат для SOC.
Этап 3: Трудоустройство (поиск первой работы)
Цель: Получить позицию Junior SOC Analyst или Security Operations Center Intern.
1. Портфолио:
• GitHub: Выкладывайте свои скрипты (например, на Python для парсинга логов), конфигурации для SIEM, отчеты по расследованию инцидентов из LetsDefend.
• Блог/Write-ups: Пишите разборы решенных вами заданий с TryHackMe/LetsDefend. Показывайте ход мыслей аналитика.
2. Резюме и LinkedIn:
Резюме: Делайте упор на навыки (SIEM, анализ логов, IDS, основы сетей, Linux) и практический опыт (лабы, CTF, пет-проекты). Укажите пройденные курсы и сертификаты.
LinkedIn: Заполните профиль на 100%. Укажите ключевые слова: "SOC Analyst", "Cybersecurity", "Threat Hunting", "SIEM".
Подпишитесь на хедхантеров и компании.
3. Подготовка к собеседованию:
• Техническая часть: Будьте готовы: Разобрать пейлоад (PCAP-файл) в Wireshark. Проанализировать образец лога и сказать, что произошло. Объяснить, как работает DDoS-атака и как ее обнаружить. Рассказать, что вы будете делать, если увидите алерт "Множественные неудачные попытки входа в систему".
• Поведенческая часть: Говорите о своем энтузиазме, желании учиться, внимательности к деталям. Ты должен быть лучше, чем другие в глазах работодателя, покажи уверенность, даже если ты боишься.
Ключевые навыки Junior SOC Analyst:
• Hard Skills: Понимание сетей, ОС, основ безопасности. Умение работать с SIEM, анализировать логи, понимать IOC. Базовые знания по IDS/IPS, фаерволам.
• Soft Skills: Аналитическое мышление, внимание к деталям, стрессоустойчивость (работа в сменах), умение ясно излагать мысли в отчете, желание постоянно учиться.
Об остальных направлениях расскажу в следующих постах.



