• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Методика по выявлению backdoor и противодействию APT-атакам

makros112

Member
12.04.2018
6
0
Разрабатываю методику, которая позволяет противодействовать APT атакам. Суть методики заключается в следующем: выявить дистанционный канал управления хостом (найти backdoor). С помощью SIEM, Firewall заблокировать данный процесс.
Но этого недостаточно, поскольку не факт что проходит APT атака, а не пользователь выполняет свои задачи с помощью удаленного хоста. Поэтому разработал политику безопасности, где учитываются эти моменты.
Хочу написать программный продукт, который сможет автоматизировать данный процесс и выдавать данные что действительно проходит APT атака, используя при этом firewall как вспомогательное средство.
Если кто нибудь имеет какие-то идеи как это сделать, то подскажите.
Спасибо
 
1. отдать ИИ трафик, пускай он выделит эти закономерности для себя. Найти трафик где 100% бекдор и где 100% обычный юзер, ну и где смешанный естественно и учить его классифицировать трафик, я бы сначала разделял их на классы 100%(под 100% я имею ввиду тот % с которого ты будешь считать что это бекдор) бекдор, 100% нет ну и смешанный, первые 2 соответственно прогонять по цику, а 3ий делить где юзер, а где не юзер и блокать кого-то из них). Но трафика надо много и вычислительных мощностей тоже)
2. Сделать все тоже самое самостоятельно)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD