Tutoriales

Excelente equipo azul de seguridad cibernética: mejore las capacidades de defensa

Equipo Azul de Seguridad Cibernética Un grupo de personas que identifican fallas de seguridad en los sistemas de tecnología de la información, verifican la efectividad de las medidas de seguridad y monitorean los sistemas para garantizar que las defensas implementadas sigan siendo efectivas en el futuro.

Si bien no es exclusiva, esta lista está fuertemente sesgada hacia software libre proyectos y productos propios o servicios de la empresa.Para TTP ofensivo, consulte Impresionantes pruebas de penetración.

Sus contribuciones y sugerencias son bienvenidas.Comprueba, por favor Guía de contribución más detalles.Este trabajo tiene licencia. Licencia Creative Commons Atribución 4.0 Internacional.

Muchos profesionales de la ciberseguridad han contribuido, consciente o inconscientemente, a la violencia estatal racista proporcionando servicios a agencias policiales locales, estatales y federales o trabajando con agencias similares.

Este mal ocurre con mayor frecuencia a través del mecanismo del empleo forzoso bajo la amenaza de falta de comida, vivienda o atención médica.

Aunque esta lista es pública, la intención de quienes la mantienen es que apoye a aquellas personas y organizaciones dedicadas a combatir este mal monumental pero banal.

contenido

  • automatización
    • Bibliotecas de códigos y enlaces
    • Orquestación, automatización y respuesta de seguridad (SOAR)
  • Seguridad de la plataforma en la nube
    • Monitoreo descentralizado
    • Kubernetes
    • malla de servicio
  • Seguridad de las Comunicaciones (COMSEC)
  • Desarrollar operaciones seguras
    • aplicación o mejora binaria
    • Pruebas de cumplimiento e informes
    • confusión de dependencia
    • Prueba de fuzz
    • Implementación de políticas
    • seguridad de la cadena de suministro
  • tarro de miel
  • Herramientas basadas en host
  • Identidad y AuthN/AuthZ
  • herramientas de respuesta a incidentes
    • Consola de gestión por infrarrojos
    • Recopilación de pruebas
  • defensa perimetral de red
    • Dispositivo o distribución de firewall
  • Distribución del sistema operativo
  • Concientización e informes sobre phishing
  • Prepárate para el entrenamiento y los juegos de guerra.
    • Análisis e informes posteriores al compromiso
  • Configuraciones de seguridad
  • Monitoreo de seguridad
    • Detección y respuesta de terminales (EDR)
    • Monitoreo de seguridad de red (NSM)
    • Gestión de eventos e información de seguridad (SIEM)
    • Monitoreo de servicio y desempeño.
    • caza de amenazas
  • Inteligencia de amenazas
    • Reconocimiento de huellas dactilares
    • Paquetes y colecciones de firmas de amenazas
  • Defensa del servicio Tor Onion
  • defensa de la capa de transporte
    • Superposiciones y redes privadas virtuales (VPN)
  • Defensa basada en macOS
  • Defensa basada en Windows

automatización

  • bloqueo ansible – Una colección cuidadosamente seleccionada de roles de Ansible con temas de seguridad de la información que se examinan y mantienen activamente.
  • clip en forma de U – Un marco conectable para el descifrado automatizado, a menudo utilizado como cliente Tang.
  • programa shell – Un marco de análisis forense de red extensible escrito en Python que puede desarrollar rápidamente complementos para respaldar el análisis de capturas de paquetes de red.
  • Desarrollo-Sec.io – Server Hardening Framework proporciona implementaciones de Ansible, Chef y Puppet de varias configuraciones de seguridad básicas.
  • orinar pdf – Analizador de archivos PDF programable.
  • pyREBox – Sandbox de ingeniería inversa con script Python basado en QEMU.
  • torre de vigilancia – Solución basada en contenedores para automatizar las actualizaciones de imágenes base de contenedores Docker, proporcionando una experiencia de actualización desatendida.

Para obtener más información, haga clic aquí.

LEER  Podcast de IA de Ubuntu: comprensión de MLOps y observabilidad

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba