Информационно-аналитические технологии поиска угроз информационной безопасности

Photo by i2z1

4-6 часа в неделю, 7 семестр

Рекомендуемые источники

  1. Data Mining Tools for Malware Detection
  2. Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics
  3. The Matrix has you: обзор проектов, использующих MITRE ATT&CK
  4. Cyber Wardog Lab by Roberto Rodriguez
  5. Data Driven Security
  6. OWASP Top 10
  7. Информационно-аналитические технологии поиска угроз информационной безопасности

Материалы к практическим занятиям

Подготовка рабочего окружения

  1. Установка R в Astra Linux
  2. План отчета
  3. Требования к оформлению

Дополнительные материалы

Экосистема языка программирования R

  1. Интерпретатор R 4.2
  2. RStudio Desktop или виртуальное облачное IDE Rstudio Cloud
  3. Пакеты R (packages)
    • tidyverse
    • vroom
    • iptools
    • rmarkdown (или quarto)

Docker

  1. Шпаргалка по Docker
  2. Русская шпаргалка по Docker для начинающих DevOps

Threat Intelligence

  1. OpenCTI (через docker)

Сбор данных

  1. Zeek
  2. пакет для R zeekr
$I^2z_1$
$I^2z_1$
Доцент кафедры

Have a fun!