Как мыслят настоящие аналитики SOC во время анализа пакетов данных
Автор: Dr. K Cybersecurity
Загружено: 2026-01-27
Просмотров: 677
Описание:
Добро пожаловать на ещё одно занятие по кибербезопасности с доктором К.
Это видео призвано помочь студентам понять, как мыслят аналитики SOC при исследовании сетевого трафика с помощью Wireshark, а не как слепо отвечать на вопросы лабораторной работы.
📂 Следите за ходом выполнения (скачать PCAP)
Файл PCAP, используемый в этой лабораторной работе, доступен для пошагового выполнения в Wireshark:
👉 Скачать файл PCAP, используемый в этой лабораторной работе:
https://dr-k-cybersecurity.kit.com/3e...
Это те же файлы PCAP, которые я использую в своих пошаговых руководствах по лабораторным работам и учебных материалах по Wireshark.
Это не учебное пособие по Wireshark и не ключ к ответам.
Вместо этого мы разберём, почему существуют распространённые вопросы в лабораторных работах Wireshark и как аналитики извлекают ответы во время реальных расследований.
Если вам когда-либо казалось, что лабораторные работы Wireshark — это просто пустая трата времени, это видео переосмыслит их как упражнения по расследованию инцидентов. 🔍 Что вы узнаете на этом занятии
Как аналитики SOC подходят к перехвату пакетов во время расследований
Как один HTTP-запрос может ответить на несколько аналитических вопросов
Определение поведения клиента и сервера в сетевом трафике
Понимание заголовков Host, строк User-Agent и запрашиваемых ресурсов
Интерпретация кодов состояния HTTP и потоков аутентификации
Анализ встроенного контента и перенаправлений имен хостов
Понимание потоков TCP, сегментации и реконструированных данных
Объяснение условных запросов и поведения кэширования
Чтение DNS-трафика для понимания намерений и инфраструктуры
Использование портов и протоколов для подтверждения того, какая служба фактически использовалась
🧠 Перспектива аналитика SOC
Каждый вопрос, рассматриваемый в этом видео, соответствует реальной потребности расследования, например:
Кто инициировал соединение?
С какой системой был установлен контакт?
Какой ресурс был запрошен?
Доступ был успешным или неудачным?
Был ли контент получен из неожиданных мест?
Какой объем данных был фактически передан?
Какая инфраструктура использовалась?
Цель не в запоминании — это спокойный, методичный анализ, основанный на доказательствах.
🧪 Используемая лабораторная среда
Клиент Ubuntu с Wireshark
Веб-сервер Ubuntu Apache
Внутренние имена хостов, доступные только в лаборатории
Сеть NAT VirtualBox
Преднамеренно сгенерированный PCAP-файл для обучения
Нет внешних доменов. Нет повторно используемых лабораторных артефактов.
🎯 Для кого это видео
Студенты, работающие над лабораторными заданиями Wireshark
Начинающие аналитики SOC
Специалисты по кибербезопасности начального уровня
Все, кто испытывает трудности с пониманием того, почему задаются вопросы о Wireshark
📚 Рекомендуемые ресурсы (необязательно)
CompTIA Network+ (N10-009) — курс на Udemy
Создайте прочные основы протоколов и трафика, которые упростят анализ Wireshark.
https://trk.udemy.com/kOn1QV?u=https:...
Hack The Box – Практические лабораторные работы по кибербезопасности
Отработайте навыки расследования в реалистичных условиях.
https://hacktheboxltd.sjv.io/zxzMb6
Подпишитесь на еженедельные лабораторные работы по кибербезопасности, расследования SOC и практическое обучение по безопасности.
Учитесь. Защищайте. Развивайтесь.
Примечание: Некоторые ссылки выше являются партнерскими ссылками, которые помогают поддерживать канал без дополнительных затрат для вас.
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: