HoneyPy في Arsenal and Demo Labs

في Black Hat لهذا العام & amp؛ ديف كون كان هناك القليل من الأشياء الأولى بالنسبة لي ، وربما كانت واحدة من أفضل التجارب التي مررت بها في هذه المؤتمرات. كانت هذه هي المرة الأولى التي أحضر فيها مؤتمرًا كمورد (Signal Sciences) ، والمرة الأولى التي ساهمت فيها في المؤتمرات من خلال المشاركة في Black Hat Arsenal و Def Con Demo Labs. كانت كلتا التجربتين رائعتين لأنهما أتاحت الفرصة للقاء والتحدث مع العديد من الأشخاص الرائعين الذين كانوا في المؤتمر.

التمهيد…

لحسن الحظ ، لم تفعل Signal Sciences الشيء النموذجي للبائع واستأجرت كشكًا وسط فوضى جميع بائعي مسح الشارات الآخرين. اخترنا الذهاب إلى الكابينة الواقعة بجانب المسبح ، والتي انتهى بها الأمر إلى أن تكون واحة حقيقية لرواد المؤتمرات. توقف الكثير من الناس لأخذ قسط من الراحة ، وتناول مشروب ، ومعرفة ما كنا بصدد القيام به في Signal Sciences. كان الجزء الأفضل هو المناقشات التي جرت – لقد أصبح حقًا مكانًا للتحدث مع أقرانه في الصناعة حول التحديات والأفكار الجديدة. حتى باتريك جراي من البودكاست المحفوف بالمخاطر استرخى في كابانا ليوم واحد!

HoneyPy و HoneyDB في Arsenal & amp؛ مختبرات تجريبية

حدثان رائعان في Black Hat و Def Con هما Arsenal (تديره ToolsWatch) و Demo labs على التوالي. قررت تقديم اثنين من مشاريعي كعرض توضيحي ، HoneyPy و HoneyDB. HoneyPy هو موضع جذب بسيط و HoneyDB هو موقع ويب يجمع البيانات من العديد من أجهزة استشعار مواضع الجذب. كان هذان المشروعان بمثابة هواية خلال السنوات القليلة الماضية ، واعتقدت أنه سيكون من الممتع التباهي بهما والحصول على التعليقات. كما اتضح أن الاستجابة كانت أفضل من المتوقع.

جاء تدفق مستمر من الأشخاص من خلال محطتي التجريبية للتعرف على HoneyPy و HoneyDB. كان من الرائع رؤية مجموعة متنوعة من الأشخاص المهتمين ، والتي تراوحت بين الطلاب والفضوليين وحتى الآخرين الذين يديرون مواضع الجذب الخاصة بهم. كانت التعليقات إيجابية وكنت أقدر كثيرًا الاقتراحات والأفكار الجديدة التي تم تقديمها. بالإضافة إلى ذلك ، كانت القدرة على الالتقاء والتواصل مع الآخرين المشاركين في مواضع الجذب أمرًا مثيرًا. في الواقع ، تم تشكيل مجتمع صغير جديد عندما بدأ أحد الحاضرين قناة Slack جديدة مخصصة لعشاق مواضع الجذب.

ليست مجموعة “مفتوحة” ولكن إذا كنت مهتمًا بالانضمام إلى مجموعة Slack ، فيمكنك مضاقيتي على Twitter ( @ foospidy ) أو تواصل مع @HoneyFog على Twitter. توجد أيضًا بعض قنوات IRC على freenode.net و #honeypots و #honeynet.

في النهاية ، يجب أن أعتبر التجربة ناجحة وجديرة بالاهتمام للغاية. إذا كانت لديك أداة أمان مفتوحة المصدر ترغب في الكشف عنها والتعليقات ، فإنني أشجعك بشدة على إرسالها إلى Black Hat Arsenal و Def Con Demo Labs للعام المقبل.

هل تريد معرفة المزيد عن HoneyPy & amp؛ HoneyDB؟

تحقق من مجموعة الشرائح الخاصة بي على HoneyPy & amp؛ HoneyDB من العرض التقديمي الأخير لاجتماع OWASP:

ستوفر مشاركة المدونة التالية مقدمة لهذه الأدوات وما تدور حوله. أراك إذن!

شكرًا على قراءة مختبرات علوم الإشارة. لا تنس التحقق من حلقة الغداء والتعلم القادمة!

اشترك اليوم & GT. https://signalsciences.com/resources/continuous-delivery-webinar/