Artwork

Player FM - Internet Radio Done Right

215 subscribers

Checked 1y ago
Dodano seven lat temu
Treść dostarczona przez Support and SECTION 9. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Support and SECTION 9 lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Player FM - aplikacja do podcastów
Przejdź do trybu offline z Player FM !
icon Daily Deals

SECTION 9 Cyber Security

Udostępnij
 

Manage series 2399319
Treść dostarczona przez Support and SECTION 9. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Support and SECTION 9 lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.

Just two people trying to do IT and Security the right way.

  continue reading

139 odcinków

Artwork

SECTION 9 Cyber Security

215 subscribers

updated

iconUdostępnij
 
Manage series 2399319
Treść dostarczona przez Support and SECTION 9. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Support and SECTION 9 lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.

Just two people trying to do IT and Security the right way.

  continue reading

139 odcinków

Wszystkie odcinki

×
 
Time to start looking into cyber security frameworks. For this episode we’re looking at the the NIST Cyber Security Framework. We’re also explaining what a cyber security framework is and how they can help. LINKS 1. NIST Cyber Security Framework (CSF) FIND US ON 1. Twitter - DamienHull 2. YouTube
 
LastPass was hacked last year. As LastPass customers we need to evaluate the impact that has on Section 9. Should we continue to use the product? Should we migrate to a different password manager? How do we evaluate a password manager? Consider this the start of a longer conversation about LastPass and password managers. FIND US ON 1. Twitter - DamienHull 2. YouTube…
 
Found some really interesting and helpful videos. One walks you through an Active Directory hacking lab. Another talks about default configurations and bad passwords as a way to hack into systems. The last one is about building a home lab. These are just what I needed. LINKS 1. SANS Workshop – NTLM Relaying 101: How Internal Pentesters Compromise Domains 2. The Top $ num Reasons You Got Hacked in 2022 with Kent & Jordan | 1 Hour 3. How to Build a Home Lab for Infosec with Ralph May | 1 Hour FIND US ON 1. Twitter - DamienHull 2. YouTube…
 
Found a video that walks you through the process of setting up an Active Directory Lab for hacking. I wouldn’t be able to do this without a starting point. LINKS 1. Mitre ATT&CK Matrix 2. How to Build an Active Directory Hacking Lab FIND US ON 1. Twitter - DamienHull 2. YouTube
 
Time to jump into my crazy, unorganized study process. Trying to study or learn the CISSP, pentesting, risk assessments, and keep up with my current certification requirements. I’ve also signed up for two Antisyphon classes. Beginner Classes 1. SOC Core Skills 2. Getting Started In Security With BHIS and Mitre Att&ck 3. Active Defense & Cyber Deception Advanced Classes 1. Introduction to Pentesting 2. Red Team: Getting Access 3. Professionally Evil CISSP Mentorship Program FIND US ON 1. Twitter - DamienHull 2. YouTube…
 
Time to create a policy for asset inventory. This will help us define what we need in our asset inventory. It will also help us define what we need in our procedures. The process we use to manage the inventory. LINKS 1. Enterprise Asset Management Policy Template FIND US ON 1. Twitter - DamienHull 2. YouTube…
 
We’re in the process of implementing the CIS controls. This will take time. We’re also very busy. Are there any gaping security holes that we need to fix? Do we have any security controls in place? Can we wait to implement the CIS controls? LINKS 1. runZero - Active discovery tool for asset inventory 2. Enterprise Asset Management Policy Template FIND US ON 1. Twitter - DamienHull 2. YouTube…
 
Loading …

Zapraszamy w Player FM

Odtwarzacz FM skanuje sieć w poszukiwaniu wysokiej jakości podcastów, abyś mógł się nią cieszyć już teraz. To najlepsza aplikacja do podcastów, działająca na Androidzie, iPhonie i Internecie. Zarejestruj się, aby zsynchronizować subskrypcje na różnych urządzeniach.

 

icon Daily Deals
icon Daily Deals
icon Daily Deals

Skrócona instrukcja obsługi

Posłuchaj tego programu podczas zwiedzania
Odtwarzanie