Войдите или зарегистрируйтесь
Вы сможете писать комментарии и посты, ставить лайки и другое
Поиск
Тёмная тема

Посты по тегу: защита

Агрессия - естественный защитный механизм

15 дн. назад
Несмотря на то, что мы все такие из себя цивилизованные и развитые, от наших первобытных предков ушли все же не так далеко, как хотелось бы. Да что там первобытные люди. Мы от животных, к которым, в принципе, тоже относимся, не ускакали еще. В опасности ли, в довольстве или в другом каком состоянии, невзирая на всю нашу человечность, мы реагируем так же, как хвостатые.

Я вообще люблю повторять, что всего одна не та мутация - и это мы бы сейчас были бы домашними любимцами наших кошек. Просто нам повезло чуть больше. Или нет, это как посмотреть. Но в любом случае мы и правда немногим отличаемся. Только слух, зрение, обоняние и инстинкты хуже. Ой, пардон, инстинктов же у человека вроде как нет, если верить недавним открытиям очередных британских ученых.

Зато есть определенные сценарии поведения для любой ситуации. И не слишком-то они отличаются от сценариев братьев наших меньших. Возьмем, например, ту же кошку. Не совсем котенка-слепыша, а более-менее уже осознанное и самостоятельное животное. Как оно реагирует на незнакомую ситуацию, человека и так далее?

Если животное адекватное и с инстинктом самосохранения, то первая реакция - осторожность. Да, кошки любопытны, если верить мифам. Но ни одна кошка не полезет в самое пекло, если предварительно не убедится в том, что для нее это пекло безопасно. А если неизвестное лезет к ней само, то осторожность переходит в агрессию. Зверьку надо защититься, он ничего такого не имел в виду, но будет биться до последнего.

И в этом мы очень похожи. К счастью, в цивилизованном мире и в относительно спокойных местах опасностей для нас меньше, чем для кошки. Я сейчас не про ночные прогулки в бандитских районах с подсвечиванием пути айфоном. А про обычную банальную жизнь, в которой, кстати говоря, очень много привычного и мало чужого.

Поэтому такую вот серьезную агрессию нам проявлять, к счастью, приходится, не часто. Однако едва мы сталкиваемся с чем-то чужим, незнакомым, это ощущение поднимает голову - пусть даже мимолетно. Мы, по большей части, если не боимся, то опасаемся чужих людей, например. Если же этот чужак настойчиво лезет в наше пространство - то и агрессировать начинаем.

Ведь он чужой, не из нашего племени! Вдруг захочет забрать наши ресурсы или еще что ценное? Чужое - это угроза. И, вероятно, единственная причина, по которой слишком бесцеремонным чужакам не приходится каждый раз получать по башке, заключается в том, что все-таки мы более цивилизованные, чем питекантропы с дубинками. Или хотим таковыми казаться.

Однако есть моменты, в которых агрессию в качестве защиты применять безопаснее, нежели при взаимодействии с другими гуманоидами. Когда мы сталкиваемся с чужими, не принятыми у нас обычаями, праздниками, вещами, и реагируем на них резко отрицательно - это все она, родимая. Защитная агрессивная реакция.

Вот казалось бы, да какое нам дело, что в Мексике отмечают день мертвых, а в Америке день благодарения? Какое нам дело, если это же делает наш условный сосед у себя дома за закрытыми дверями, никого к этому дополнительно не принуждая? Но люди умудряются агриться даже на то, что у нас с католиками Пасха и Рождество не совпадают.

Так что это, по большей части, не дурной характер. А защитная реакция на чужое, сохранившаяся у нас с тех времен, когда мы еще не знали, что палку можно использовать как оружие. Другой вопрос, что и про день благодарения и про другие заграничные праздники и прочие, чуждые нашему менталитету явления, мы знаем уже давно. И вот тут возникает вопрос: чего ради агрессировать на то, что уже не такое незнакомое и к тебе отношения не имеет? Впрочем, это тема для отдельного поста, а сейчас у меня другой вопрос: замечаете у себя агрессию в качестве защитной реакции?
Показать полностью...
+2
9

Направления кибербезопасности

недавно
Кибербезопасность — это не одна работа и не один путь. Здесь нет универсального «стань киберспецом». Кто-то целыми днями смотрит логи и ловит атаки. Кто-то расследует взломы. Кто-то ломает системы легально. А кто-то вообще не пишет код, но управляет рисками и аудитами. Этот пост — карта направлений в кибербезопасности. Он нужен, чтобы Вы поняли, куда реально идти, что там делают на практике и чего ждать по деньгам и сложности. Без мотивационных сказок. Без «войти за месяц». Только честная картина рынка и вариантов развития. Прочитай — и выбери путь осознанно, а не наугад.

SOC / Blue Team Этап 0:
Фундамент (3-6 месяцев)
Цель: Понимать, как всё устроено. Без этого этапа дальнейшее обучение будет шатким.
1. Компьютерные сети (Самое важное!):
• Теория: Модель OSI и TCP/IP. Протоколы: Ethernet, IP, TCP/UDP, DNS, HTTP/HTTPS, DHCP, ARP. NAT, VLAN, Subnetting.
• Ресурсы: Книга "Компьютерные сети" Таненбаума, курс Network+ от CompTIA (бесплатные видео на YouTube).
• Практика: Настроить домашний роутер, поработать с Wireshark для просмотра базового трафика.
2. Операционные системы:
• Windows: Архитектура, процессы, службы, реестр, журналы событий (Event Log). Управление через PowerShell (основы).
• Linux: Обязательно! Установите дистрибутив (Ubuntu, CentOS). Изучите командную строку (bash), структуру файловой системы, управление процессами, пакетами, правами (chmod/chown), основы сетевых утилит (netstat, ss, tcpdump).
• Ресурсы: Microsoft Learn, сайт likegeeks.com, книга "Linux для начинающих".
3. Кибербезопасность - основы:
• Триада CIA (Конфиденциальность, Целостность, Доступность).
• Базовые понятия: угрозы, уязвимости, риски, виды атак (DoS, фишинг, malware).
• Ресурсы: Введение в кибербезопасность от Cisco Networking Academy (бесплатно), TryHackMe - комнаты "Pre Security" и "Introduction to Cyber Security".
Этап 1: Ядро Blue Team (6-9 месяцев)
Цель: Получить конкретные навыки, необходимые для работы в SOC.
1. Системный и сетевой мониторинг:
• SIEM (Security Information and Event Management): Основная рабочая среда SOCаналитика.
• Практика: Разверните дома ELK-стек (Elasticsearch, Logstash, Kibana) или Wazuh (бесплатный SIEM с HIDS). Настройте сбор и анализ логов с вашего ПК.
• Изучите: Что такое корреляция событий, алерты, дашборды.
2. Анализ угроз (Threat Intelligence):
• Понять: Что такое IOC (Indicators of Compromise) - хэши, IP-адреса, домены.
• Научиться: Пользоваться открытыми источниками (OTX AlienVault, VirusTotal, Abuse.ch).
• Форматы: STIX/TAXII (базово).
3. Расследование инцидентов (Incident Response):
• Жизненный цикл: Подготовка → Обнаружение → Анализ → Устранение → Восстановление → Уроки.
• Практика на CTF: Расследуйте "утечки данных", "заражение вирусом" на платформах для тренировок.
• Форензика (базово): Анализ дампов оперативной памяти, дисков (автономно). Инструменты: Volatility, Autopsy.
4. Основы защиты сетей:
• Firewall (МЭ): Разберитесь с понятием политик (allow/deny), stateful inspection.
• IDS/IPS (Системы обнаружения/предотвращения вторжений): Чем отличаются, как работают (на основе сигнатур и аномалий).
• Практика: Поработайте с open-source решениями: Snort (IDS), Suricata (IDS/IPS), pfSense (firewall).
5. Логи и их анализ:
• Какие логи критичны: Windows Security/System Logs, Linux auth.log/syslog, веб-сервера (Apache/nginx), сетевые устройства.
• Научиться: "Читать" логи, вытаскивать из них ключевую информацию (IP, имя пользователя, временная метка, действие).
Этап 2: Практика и сертификации (параллельно с Этапом 1)
Цель: Закрепить знания, получить подтверждающие документы для резюме.
1. Лабораторная практика:
• TryHackMe: Лучший старт! Пройдите все комнаты из дорожки "Cyber Defense" и "SOC Level 1". Интерактивно, с пояснениями.
• LetsDefend.io: Платформа, созданная специально для Blue Team. Вы выступаете в роли SOC-аналитика, работаете с реальной SIEM, расследуете инциденты. Критически важно!
• Blue Team Labs Online (Security Blue Team): Более продвинутые лабораторные работы.
• Создайте свою домашнюю лабу: В VMware/VirtualBox разверните мини-сеть: "жертва" (Windows), "атакующий" (Kali Linux), "защитник" (Linux с ELK/Wazuh).
2. Сертификации (выберите 1-2 для старта):
• CompTIA Security+: Фундаментальный сертификат по безопасности. Обязателен к изучению программы, даже если не сдаете экзамен.
• CompTIA CySA+ (Cybersecurity Analyst): Более сфокусирован на анализе и навыках Blue Team. Отличный следующий шаг после Security+.
• Blue Team Level 1 (BTL1) от Security Blue Team: Практический экзамен в формате лаборатории. Очень ценится сообществом.
• EC-Council Certified SOC Analyst (CSA): Специализированный сертификат для SOC.

Этап 3: Трудоустройство (поиск первой работы)
Цель: Получить позицию Junior SOC Analyst или Security Operations Center Intern.
1. Портфолио:
• GitHub: Выкладывайте свои скрипты (например, на Python для парсинга логов), конфигурации для SIEM, отчеты по расследованию инцидентов из LetsDefend.
• Блог/Write-ups: Пишите разборы решенных вами заданий с TryHackMe/LetsDefend. Показывайте ход мыслей аналитика.
2. Резюме и LinkedIn:
Резюме: Делайте упор на навыки (SIEM, анализ логов, IDS, основы сетей, Linux) и практический опыт (лабы, CTF, пет-проекты). Укажите пройденные курсы и сертификаты.
LinkedIn: Заполните профиль на 100%. Укажите ключевые слова: "SOC Analyst", "Cybersecurity", "Threat Hunting", "SIEM".
Подпишитесь на хедхантеров и компании.
3. Подготовка к собеседованию:
• Техническая часть: Будьте готовы: Разобрать пейлоад (PCAP-файл) в Wireshark. Проанализировать образец лога и сказать, что произошло. Объяснить, как работает DDoS-атака и как ее обнаружить. Рассказать, что вы будете делать, если увидите алерт "Множественные неудачные попытки входа в систему".
• Поведенческая часть: Говорите о своем энтузиазме, желании учиться, внимательности к деталям. Ты должен быть лучше, чем другие в глазах работодателя, покажи уверенность, даже если ты боишься.
Ключевые навыки Junior SOC Analyst:
• Hard Skills: Понимание сетей, ОС, основ безопасности. Умение работать с SIEM, анализировать логи, понимать IOC. Базовые знания по IDS/IPS, фаерволам.
• Soft Skills: Аналитическое мышление, внимание к деталям, стрессоустойчивость (работа в сменах), умение ясно излагать мысли в отчете, желание постоянно учиться.
Об остальных направлениях расскажу в следующих постах.
Показать полностью...
+2
14
1