Codeby - SOC
File List
- 12. Практика работы с ELK Stack/12 lesson VM.zip 9.3 GB
- 24. Работа с IRP-системой TheHive/24 lesson VM.zip 8.0 GB
- 22. Cредства мониторинга сети Arkime и Zeek, работа с Wireshark/22 lesson VM.zip 7.7 GB
- 20. Администрирование IDS Suricata/20 lesson VM.zip 6.7 GB
- 11. Практика работы в MISP/11 lesson VM.zip 6.7 GB
- 16. Анализ журналов ОС Linux/16.zip 5.2 GB
- 14. Снятие дампа ОП, анализ дампа ОП/14 lesson VM.zip 4.8 GB
- 19. Сканеры безопасности OpenVas, Nikto/OpenVas_ovf.zip 2.2 GB
- 18. Классы МЭ, администрирование МЭ pfSense CE/pfsense_ova.zip 1.2 GB
- 9. Создание модели угроз и модели защиты для Организации А/Занятие 9.mp4 269.5 MB
- 15. Снятие дампа ЖМД, сбор артефактов с ЖМД, анализ журналов событий Windows/Lesson15.zip 176.0 MB
- 22. Cредства мониторинга сети Arkime и Zeek, работа с Wireshark/Занятие 22.mp4 142.9 MB
- 6. Цели и задачи Vulnerability Management/Занятие 6.mp4 139.6 MB
- 20. Администрирование IDS Suricata/Занятие 20.mp4 118.1 MB
- 8. Методика оценки угроз безопасности ФСТЭК России/Занятие 8.mp4 92.9 MB
- 14. Снятие дампа ОП, анализ дампа ОП/Занятие 14.mp4 92.8 MB
- 7. Разбор этапов и процессов Vulnerability Management/Lesson 7.mp4 90.1 MB
- 15. Снятие дампа ЖМД, сбор артефактов с ЖМД, анализ журналов событий Windows/Занятие 15.mp4 83.9 MB
- 19. Сканеры безопасности OpenVas, Nikto/Занятие 19.mp4 82.5 MB
- 16. Анализ журналов ОС Linux/Занятие 16.mp4 70.0 MB
- 4. Практика по Threat Intelligence/Занятие 4.mp4 63.5 MB
- 1. Состав, цели и задачи SOC, основные процессы. Лучшие практики построения/Занятие 1.mp4 56.6 MB
- 17. Администрирование основных СЗИ. Обзор решений, используемых в SOC/Занятие 17.mp4 52.5 MB
- 18. Классы МЭ, администрирование МЭ pfSense CE/Занятие 18.mp4 52.3 MB
- 15. Снятие дампа ЖМД, сбор артефактов с ЖМД, анализ журналов событий Windows/accessdata-ftk-imager-471.zip 50.1 MB
- 2. Цели и задачи TI, уровни TI/Занятие 2.mp4 49.2 MB
- 5. Построение системы ЗИ/Занятие 5.mp4 44.1 MB
- 11. Практика работы в MISP/Занятие 11.mp4 42.2 MB
- 12. Практика работы с ELK Stack/Занятие 12.mp4 41.0 MB
- 21. Установка и настройка Clam AV. Введение в синтаксис YARA, написание правил детектирования ВПО/Занятие 21.mp4 34.7 MB
- 3. Cyber Kill Chain и матрицы MITRE ATT&CK/Занятие 3.mp4 29.3 MB
- 10. Цели и задачи Threat Hunting/Занятие 10.mp4 20.6 MB
- 13. Цели и задачи IR. Этапы IR. Описание ПО, необходимого на разных этапах IR/Занятие 13.mp4 17.4 MB
- 3. Cyber Kill Chain и матрицы MITRE ATT&CK/materialy.zip 8.7 MB
- 2. Цели и задачи TI, уровни TI/sidecopy-apt-from-windows-to-unix-2022.pdf 7.9 MB
- мои ДЗ/Занятие 16 - ДЗ.docx 2.4 MB
- 21. Установка и настройка Clam AV. Введение в синтаксис YARA, написание правил детектирования ВПО/yara-4.4.0-rc1-2176-win64.zip 2.1 MB
- мои ДЗ/Занятие 15 - ДЗ.docx 1.9 MB
- 11. Практика работы в MISP/Занятие 11.pdf 1.6 MB
- 12. Практика работы с ELK Stack/Занятие 12.pdf 1.5 MB
- мои ДЗ/Занятие 14 - ДЗ.docx 1.2 MB
- мои ДЗ/Занятие 25 - ДЗ.docx 1.2 MB
- 21. Установка и настройка Clam AV. Введение в синтаксис YARA, написание правил детектирования ВПО/pestudio-9.55.zip 1.1 MB
- 25. Sandbox. Обзор решений, их отличия, демонстрация вариантов использования/zanyatie-25.pdf 1.0 MB
- 6. Цели и задачи Vulnerability Management/Занятие 6.pdf 1015.8 KB
- 22. Cредства мониторинга сети Arkime и Zeek, работа с Wireshark/zanyatie-22.pdf 957.4 KB
- мои ДЗ/Занятие 11 - ДЗ.docx 950.4 KB
- 8. Методика оценки угроз безопасности ФСТЭК России/Занятие 8.pdf 939.9 KB
- 14. Снятие дампа ОП, анализ дампа ОП/zanyatie-14.pdf 885.7 KB
- 7. Разбор этапов и процессов Vulnerability Management/Занятие 7.pdf 858.9 KB
- 23. Работа с SIEM-системой Wazuh/Занятие 23.pdf 837.6 KB
- 19. Сканеры безопасности OpenVas, Nikto/Занятие 19.pdf 820.7 KB
- 2. Цели и задачи TI, уровни TI/dz-shadowpad.pdf 779.3 KB
- 10. Цели и задачи Threat Hunting/Занятие 10.pdf 760.2 KB
- 3. Cyber Kill Chain и матрицы MITRE ATT&CK/Занятие 3.pdf 748.4 KB
- 24. Работа с IRP-системой TheHive/Занятие_24_.pdf 726.8 KB
- мои ДЗ/Занятие 12 - ДЗ.docx 670.8 KB
- 20. Администрирование IDS Suricata/Занятие_20.pdf 663.7 KB
- 4. Практика по Threat Intelligence/Занятие 4.pdf 657.4 KB
- 5. Построение системы ЗИ/Занятие_5.pdf 634.2 KB
- 17. Администрирование основных СЗИ. Обзор решений, используемых в SOC/zanyatie-17.pdf 629.2 KB
- 21. Установка и настройка Clam AV. Введение в синтаксис YARA, написание правил детектирования ВПО/zanyatie-21.pdf 591.5 KB
- 18. Классы МЭ, администрирование МЭ pfSense CE/(PROD) Занятие 18.pdf 577.8 KB
- 2. Цели и задачи TI, уровни TI/Занятие 2.pdf 563.3 KB
- мои ДЗ/Занятие 24 - ДЗ.docx 481.7 KB
- 1. Состав, цели и задачи SOC, основные процессы. Лучшие практики построения/Занятие 1.pdf 480.2 KB
- 8. Методика оценки угроз безопасности ФСТЭК России/materialy.zip 477.8 KB
- мои ДЗ/Занятие 5 - ДЗ.docx 455.0 KB
- 9. Создание модели угроз и модели защиты для Организации А/Занятие 9.pdf 454.4 KB
- мои ДЗ/Занятие 20 - ДЗ.docx 448.0 KB
- 13. Цели и задачи IR. Этапы IR. Описание ПО, необходимого на разных этапах IR/zanyatie-13.pdf 438.0 KB
- Экзамен/19/Отчёт_Стромилов.pdf 424.6 KB
- 15. Снятие дампа ЖМД, сбор артефактов с ЖМД, анализ журналов событий Windows/Занятие_15.pdf 404.8 KB
- мои ДЗ/Занятие 23 - ДЗ.docx 375.2 KB
- 18. Классы МЭ, администрирование МЭ pfSense CE/prezentaciya-dlya-video-1.pptx 309.4 KB
- 19. Сканеры безопасности OpenVas, Nikto/prezentaciya-dlya-video.pptx 281.1 KB
- Экзамен/19/Отчёт_Стромилов.docx 247.0 KB
- мои ДЗ/Занятие 4 - ДЗ.docx 236.8 KB
- Экзамен/poryadok-sdachi-ekzamena.pdf 214.6 KB
- 16. Анализ журналов ОС Linux/Занятие_16.pdf 199.9 KB
- 9. Создание модели угроз и модели защиты для Организации А/materialy.zip 143.9 KB
- Экзамен/19/Задания/Вводная часть.docx 64.1 KB
- Экзамен/19/Задания/Теоретическая часть.docx 59.8 KB
- Экзамен/19/Задания/Практическая часть.docx 59.0 KB
- 21. Установка и настройка Clam AV. Введение в синтаксис YARA, написание правил детектирования ВПО/vpo.rar 58.6 KB
- мои ДЗ/Занятие 21 - ДЗ.png 58.5 KB
- Экзамен/19/k1s2.pcapng 35.1 KB
- 25. Sandbox. Обзор решений, их отличия, демонстрация вариантов использования/vpo.rar 33.6 KB
- мои ДЗ/Занятие 8 - ДЗ.docx 16.4 KB
- мои ДЗ/Занятие 3- ДЗ.docx 16.4 KB
- мои ДЗ/Занятие 2- ДЗ.docx 16.4 KB
- мои ДЗ/Занятие 9 - ДЗ.docx 15.5 KB
- мои ДЗ/Занятие 7 - ДЗ.docx 15.1 KB
- мои ДЗ/Занятие 6 - ДЗ.docx 14.5 KB
- мои ДЗ/Занятие 22 - ДЗ.docx 14.3 KB
- мои ДЗ/Занятие 19 - ДЗ.docx 13.0 KB
- мои ДЗ/Занятие 18 - ДЗ.docx 12.5 KB
- Экзамен/19/exam.ovpn 5.1 KB
- 6. Цели и задачи Vulnerability Management/materialy.zip 3.7 KB
- 23. Работа с SIEM-системой Wazuh/Занятие 23.rar 3.4 KB
- 19. Сканеры безопасности OpenVas, Nikto/parse-osvdb.py 1.6 KB
- 7. Разбор этапов и процессов Vulnerability Management/materialy.zip 1.6 KB
- 6. Цели и задачи Vulnerability Management/parsing-nkcki.zip 1.1 KB
- 21. Установка и настройка Clam AV. Введение в синтаксис YARA, написание правил детектирования ВПО/Полезные ссылки.txt 942 bytes
- 20. Администрирование IDS Suricata/Полезные ссылки.txt 880 bytes
- 25. Sandbox. Обзор решений, их отличия, демонстрация вариантов использования/Полезные ссылки.txt 533 bytes
- 22. Cредства мониторинга сети Arkime и Zeek, работа с Wireshark/Полезные ссылки.txt 514 bytes
- 15. Снятие дампа ЖМД, сбор артефактов с ЖМД, анализ журналов событий Windows/Полезные ссылки.txt 483 bytes
- 24. Работа с IRP-системой TheHive/Полезные ссылки.txt 392 bytes
- 16. Анализ журналов ОС Linux/Полезные ссылки.txt 376 bytes
- 14. Снятие дампа ОП, анализ дампа ОП/Полезные ссылки.txt 373 bytes
- 2. Цели и задачи TI, уровни TI/Полезные ссылки.txt 286 bytes
- 6. Цели и задачи Vulnerability Management/Полезные ссылки.txt 252 bytes
- 10. Цели и задачи Threat Hunting/Полезные ссылки.txt 213 bytes
- 11. Практика работы в MISP/Полезные ссылки.txt 105 bytes
- 21. Установка и настройка Clam AV. Введение в синтаксис YARA, написание правил детектирования ВПО/Пароль от архива vpo.txt 104 bytes
- 25. Sandbox. Обзор решений, их отличия, демонстрация вариантов использования/Пароли к архивам.txt 59 bytes
- 3. Cyber Kill Chain и матрицы MITRE ATT&CK/Полезные ссылки.txt 43 bytes
- Экзамен/19/creds.txt 20 bytes
- 23. Работа с SIEM-системой Wazuh/Пароль от архива.txt 13 bytes
Download Torrent
Related Resources
Copyright Infringement
If the content above is not authorized, please contact us via activebusinesscommunication[AT]gmail.com. Remember to include the full url in your complaint.