ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Как отслеживать сетевой трафик, как это делает аналитик SOC, используя Tshark, Zeek и Suricata?

Автор: Тех Скай - Этический Хакинг

Загружено: 2025-12-13

Просмотров: 1405

Описание: 🔍 Добро пожаловать в серию обучающих материалов Tech Sky по киберзащите! В этом всеобъемлющем практическом руководстве мы создадим полноценную систему мониторинга сети корпоративного уровня, используя TShark, Zeek и Suricata IDS. Освойте профессиональные навыки аналитика SOC, развернув реальные инструменты мониторинга сетевой безопасности, используемые в центрах управления кибербезопасностью по всему миру.


📚 Что вы узнаете:

1. 00:00 - Видите ли вы весь сетевой трафик в вашей системе?

Понимание потока сетевых пакетов и мониторинга
Проблема невидимого сетевого трафика

Создание вашей цифровой сторожевой башни безопасности

2. 01:19 - Что такое мониторинг сетевой безопасности?

От средневековой защиты до современной цифровой безопасности

Трехуровневая архитектура мониторинга сети

Понимание рабочих процессов аналитиков SOC

3. 02:37 - Как работает режим promiscuous для мониторинга сети?

Захват всего сетевого трафика в режиме promiscuous

Объяснение портов SPAN и сетевых TAP

Включение режима promiscuous в VirtualBox

4. 05:48 - Как захватывать сетевые пакеты с помощью TShark?

Установка и настройка TShark (Wireshark CLI)

Демонстрация захвата пакетов в реальном времени
Фильтрация сетевого трафика и файлы PCAP

5. 11:06 - Что делает Zeek Network Security Monitor: насколько он мощный?

Понимание структуры анализа протоколов Zeek

Преобразование сетевого хаоса в интеллектуальную систему безопасности
Установка Zeek (ранее Bro IDS)

6. 15:55 - Как отслеживать сети в режиме реального времени с помощью Zeek?

Настройка Zeek для мониторинга сети в реальном времени

Анализ журналов подключений и метаданных сети

Понимание нормального и подозрительного поведения сети

7. 19:01 - Что такое система обнаружения вторжений Suricata?

Понимание возможностей Suricata IDS/IPS

Обнаружение сетевых угроз на основе правил

Обработка миллионов сетевых пакетов в секунду

8. 21:19 - Как загрузить правила анализа угроз для Suricata?

Использование suricata-update для управления правилами

Интеграция набора правил для новых угроз
Проверка конфигурации Suricata

9. 25:59 - Как писать пользовательские правила обнаружения Suricata?

Синтаксис правил Suricata и структура

Выявление подозрительных моделей поведения сети

Обнаружение горизонтального перемещения и сканирования портов

10. 28:59 - Как протестировать вашу систему обнаружения сети?

Запуск пользовательских оповещений Suricata

Моделирование сканирования портов с помощью Nmap

Реальные модели кибератак

🚀 Почему это важно:
Создание систем мониторинга сети корпоративного уровня
Освоение инструментов кибербезопасности: TShark, Zeek, Suricata IDS
Получение реальных навыков аналитика SOC и специалиста по сетевой безопасности

📋 Ресурсы:
Репозиторий GitHub Portfolio: (https://github.com/TechSky-EH/cdm-por...)

🔗 Следите за обновлениями на Tech Sky:
Подпишитесь на серию видео о сетевой безопасности и защите «синей команды»
Лабораторная работа 1: (   • How to Build a Blue Team SOC Lab from Scratch  )
Предложение: (   • How Attackers Exploit Networks: Protocols,...  )
Курс: (   • Cyber Defense Mastery  )

📌 Свяжитесь с Tech Sky:
Twitter/X: (https://x.com/TechSkyEH)
LinkedIn: (  / techsky-eh  )
Instagram: (  / techsky.eh  )
Сообщество Discord: (  / discord  )

#TechSky #TShark #Zeek #Suricata #IDS #IPS #SOC #NetworkMonitoring #Wireshark #CyberSecurity #BlueTeam #ThreatDetection #УчитесьВместеСНами

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Как отслеживать сетевой трафик, как это делает аналитик SOC, используя Tshark, Zeek и Suricata?

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Cybersecurity Architecture: Who Are You? Identity and Access Management

Cybersecurity Architecture: Who Are You? Identity and Access Management

Как строили корабли для мирового господства

Как строили корабли для мирового господства

Cybersecurity Architecture: Networks

Cybersecurity Architecture: Networks

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Flipper Zero против «настоящих» хакерских инструментов

Flipper Zero против «настоящих» хакерских инструментов

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Что такое IP-адрес? // Ты полный ноль в подсетях // Эпизод 1

Что такое IP-адрес? // Ты полный ноль в подсетях // Эпизод 1

Взлом мобильных телефонов в стиле Мистера Робота

Взлом мобильных телефонов в стиле Мистера Робота

the hacker’s roadmap (how to get started in IT in 2025)

the hacker’s roadmap (how to get started in IT in 2025)

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Firewall Fundamentals Explained | Network Security for Beginners

Firewall Fundamentals Explained | Network Security for Beginners

Computer & Technology Basics Course for Absolute Beginners

Computer & Technology Basics Course for Absolute Beginners

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Сокуров напомнил Путину о проблемах внутри России (English subtitles) @Max_Katz

Сокуров напомнил Путину о проблемах внутри России (English subtitles) @Max_Katz

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]