Как отслеживать сетевой трафик, как это делает аналитик SOC, используя Tshark, Zeek и Suricata?
Автор: Тех Скай - Этический Хакинг
Загружено: 2025-12-13
Просмотров: 1405
Описание:
🔍 Добро пожаловать в серию обучающих материалов Tech Sky по киберзащите! В этом всеобъемлющем практическом руководстве мы создадим полноценную систему мониторинга сети корпоративного уровня, используя TShark, Zeek и Suricata IDS. Освойте профессиональные навыки аналитика SOC, развернув реальные инструменты мониторинга сетевой безопасности, используемые в центрах управления кибербезопасностью по всему миру.
📚 Что вы узнаете:
1. 00:00 - Видите ли вы весь сетевой трафик в вашей системе?
Понимание потока сетевых пакетов и мониторинга
Проблема невидимого сетевого трафика
Создание вашей цифровой сторожевой башни безопасности
2. 01:19 - Что такое мониторинг сетевой безопасности?
От средневековой защиты до современной цифровой безопасности
Трехуровневая архитектура мониторинга сети
Понимание рабочих процессов аналитиков SOC
3. 02:37 - Как работает режим promiscuous для мониторинга сети?
Захват всего сетевого трафика в режиме promiscuous
Объяснение портов SPAN и сетевых TAP
Включение режима promiscuous в VirtualBox
4. 05:48 - Как захватывать сетевые пакеты с помощью TShark?
Установка и настройка TShark (Wireshark CLI)
Демонстрация захвата пакетов в реальном времени
Фильтрация сетевого трафика и файлы PCAP
5. 11:06 - Что делает Zeek Network Security Monitor: насколько он мощный?
Понимание структуры анализа протоколов Zeek
Преобразование сетевого хаоса в интеллектуальную систему безопасности
Установка Zeek (ранее Bro IDS)
6. 15:55 - Как отслеживать сети в режиме реального времени с помощью Zeek?
Настройка Zeek для мониторинга сети в реальном времени
Анализ журналов подключений и метаданных сети
Понимание нормального и подозрительного поведения сети
7. 19:01 - Что такое система обнаружения вторжений Suricata?
Понимание возможностей Suricata IDS/IPS
Обнаружение сетевых угроз на основе правил
Обработка миллионов сетевых пакетов в секунду
8. 21:19 - Как загрузить правила анализа угроз для Suricata?
Использование suricata-update для управления правилами
Интеграция набора правил для новых угроз
Проверка конфигурации Suricata
9. 25:59 - Как писать пользовательские правила обнаружения Suricata?
Синтаксис правил Suricata и структура
Выявление подозрительных моделей поведения сети
Обнаружение горизонтального перемещения и сканирования портов
10. 28:59 - Как протестировать вашу систему обнаружения сети?
Запуск пользовательских оповещений Suricata
Моделирование сканирования портов с помощью Nmap
Реальные модели кибератак
🚀 Почему это важно:
Создание систем мониторинга сети корпоративного уровня
Освоение инструментов кибербезопасности: TShark, Zeek, Suricata IDS
Получение реальных навыков аналитика SOC и специалиста по сетевой безопасности
📋 Ресурсы:
Репозиторий GitHub Portfolio: (https://github.com/TechSky-EH/cdm-por...)
🔗 Следите за обновлениями на Tech Sky:
Подпишитесь на серию видео о сетевой безопасности и защите «синей команды»
Лабораторная работа 1: ( • How to Build a Blue Team SOC Lab from Scratch )
Предложение: ( • How Attackers Exploit Networks: Protocols,... )
Курс: ( • Cyber Defense Mastery )
📌 Свяжитесь с Tech Sky:
Twitter/X: (https://x.com/TechSkyEH)
LinkedIn: ( / techsky-eh )
Instagram: ( / techsky.eh )
Сообщество Discord: ( / discord )
#TechSky #TShark #Zeek #Suricata #IDS #IPS #SOC #NetworkMonitoring #Wireshark #CyberSecurity #BlueTeam #ThreatDetection #УчитесьВместеСНами
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: