Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Как профессионально отслеживать вредоносный сетевой трафик

Автор: Тех Скай - Этический Хакинг

Загружено: 2025-12-13

Просмотров: 2238

Описание:

Как аналитики SOC обнаруживают атаки, скрывающиеся в обычном сетевом трафике? В этом практическом занятии вы будете отслеживать реальный сетевой трафик с помощью *TShark**, **Zeek* и *Suricata* — тех же инструментов, которые используются в корпоративных центрах управления безопасностью.

Освойте мониторинг сетевой безопасности за 30 минут — от захвата пакетов до обнаружения угроз, используя реальные рабочие процессы SOC.

Добро пожаловать в **Tech Sky — Мастерство киберзащиты**. Этот практический курс обучает реальным навыкам **мониторинга сетевой безопасности (NSM)**, используемым профессиональными аналитиками SOC и специалистами по защите от киберугроз.

⏱️ *Временные метки – Смотрите любой раздел*

00:00 Что такое видимость сетевого трафика и почему SOC выходят из строя
01:19 Объяснение мониторинга сетевой безопасности
02:37 Включение режима promiscuous (концепции SPAN и TAP)
05:48 Захват пакетов с помощью TShark (интерфейс командной строки Wireshark)
11:06 Развертывание Zeek Network Monitor
15:55 Анализ сетевых журналов с помощью Zeek
19:01 Объяснение Suricata IDS
21:19 Обновление правил Suricata
25:59 Написание пользовательских правил обнаружения Suricata
28:59 Тестирование оповещений с помощью атак Nmap

Не хватает времени? Смотрите на скорости 1,5x.

🛠️ *Используемые инструменты*

TShark (Wireshark CLI)
Zeek (Bro IDS)
Suricata IDS
VirtualBox
Ubuntu Server 22.04 LTS
Nmap

🎯 *Что вы узнаете*

Как аналитики SOC получают полную видимость сети
Захват пакетов и анализ PCAP с помощью TShark
Преобразование необработанного трафика в информацию с помощью Zeek
Обнаружение атак с помощью правил Suricata IDS
Идентификация сканирования, горизонтального перемещения и подозрительного поведения
Создание реалистичной лаборатории мониторинга SOC

📚 *Ресурсы*

Репозиторий GitHub Portfolio
https://github.com/TechSky-EH/cdm-por...

Руководство по настройке лаборатории (предыдущая лаборатория)
   • How to Build a Blue Team SOC Lab from Scratch  

Смотреть далее Лабораторная работа
(Скоро будет доступна)

Полный плейлист по освоению киберзащиты
   • Cyber Defense Mastery  

💼 *Для кого это предназначено*

Начинающие аналитики SOC (уровни 1–2)
Специалисты по Blue Team и защитной безопасности
Сетевые администраторы, переходящие в сферу кибербезопасности
Студенты, готовящиеся к экзаменам Security+, CySA+, BTL1, GCIH

🔥 *Почему этот навык важен*

Большинство кибератак невидимы без мониторинга сети. Современные SOC используют TShark, Zeek и Suricata для обнаружения угроз до того, как будет нанесен ущерб. Эта лабораторная работа даст вам навыки, необходимые для трудоустройства и портфолио.

⚡ *Предварительные требования*

Базовые команды Linux
Основы работы с сетями (TCP/IP)
VirtualBox или любая другая платформа виртуальных машин

📌 *Присоединяйтесь к сообществу Tech Sky*

Twitter/X: https://x.com/TechSkyEH
LinkedIn:   / techsky-eh  
Instagram:   / techsky.eh  
Discord:   / discord  

🔐 *Предупреждение*

Только для образовательных целей. Все демонстрации проводятся в авторизованных лабораторных средах.

🏷️ *Хэштеги*

#NetworkSecurity #SOCAnalyst #TShark #Zeek #Suricata #CyberDefense #BlueTeam #TechSky

Как профессионально отслеживать вредоносный сетевой трафик

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Как создать лабораторию Blue Team SOC с нуля

Как создать лабораторию Blue Team SOC с нуля

So, you want to start self-hosting? Part 1 - How to install Proxmox and pick your hardware.

So, you want to start self-hosting? Part 1 - How to install Proxmox and pick your hardware.

Police HATE That They Can't Hack These Smartphones

Police HATE That They Can't Hack These Smartphones

ESP32 + MLX90640: тепловизор с искусственным интеллектом (TensorFlow Lite)

ESP32 + MLX90640: тепловизор с искусственным интеллектом (TensorFlow Lite)

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Как взломать любой телефон на Android с помощью TheFatRat в Kali Linux?

Как взломать любой телефон на Android с помощью TheFatRat в Kali Linux?

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

РОУТЕР С VPN за 1200₽ | OpenWRT + Podkop + Amnezia | Полный Гайд на Xiaomi 4С

РОУТЕР С VPN за 1200₽ | OpenWRT + Podkop + Amnezia | Полный Гайд на Xiaomi 4С

Cybersecurity Architecture: Networks

Cybersecurity Architecture: Networks

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Как строили корабли для мирового господства

Как строили корабли для мирового господства

Decryption Doesn't Lie - Investigating SuperBox's Custom Encyption Methods

Decryption Doesn't Lie - Investigating SuperBox's Custom Encyption Methods

Computer Science 101 - The First Video YOU Should Watch

Computer Science 101 - The First Video YOU Should Watch

How to Evade Phone Surveillance in Emergencies

How to Evade Phone Surveillance in Emergencies

Computer & Technology Basics Course for Absolute Beginners

Computer & Technology Basics Course for Absolute Beginners

Безумный Хакер - Внедрился в ФБР, но допустил ошибку

Безумный Хакер - Внедрился в ФБР, но допустил ошибку

И другие НОВЫЕ возможности тела человека

И другие НОВЫЕ возможности тела человека

ВЗЛОМАЛ колонку и заменил Алису на своего ассистента: 5 лет на получение root и модификацию прошивки

ВЗЛОМАЛ колонку и заменил Алису на своего ассистента: 5 лет на получение root и модификацию прошивки

Жизнь после ядерного взрыва. Как устроен бункер Судного дня?

Жизнь после ядерного взрыва. Как устроен бункер Судного дня?

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]