Проект направлен на разработку скрипта, который каждые 3 часа будет автоматически собирать информацию о новых уязвимостях (HTTP) в информационных системах из различных источников и агрегаторов, ставить задачи в трекинговую систему и уведомлять инженеров по информационной безопасности при их наличии (Telegram).
Банк данных угроз ФСТЭК - https://bdu.fstec.ru Банк данных CVE - https://cve.mitre.org Банк данных эксплойтов - https://www.exploit-db.com/ Сканер уязвимостей - https://github.com/projectdiscovery/nuclei
Заголовок - идентификатор уязвимости Описание - ссылки на исследования и примеры использования, ссылка на POC/Exploit Теги трекера - идентификаторы уязвимости
Заголовок - идентификатор уязвимости Описание - ссылки на исследования и примеры использования, ссылка на POC/Exploit
Critical - 24 часа Medium - 72 часа Все остальные - 120 часов Если задача не обработана вовремя в телеграмме - повторное уведомление Если задача не взята в работу в течении половины времени sla - эскалация до вышестоящего специалиста, упоминание в трекере
src\ папка с исходниками, third-party\ папка со сторонними данными, CMakeLists.txt файл конфигурации сборки проекта файл README.md
- Установите Docker и Docker Compose
- Клонируйте репозиторий
- Перейдите в папку с файлом
Dockerfile - Запустите в консоли
docker-compose up -d - Подключитесь
docker exec -it userver-dev bashPS перезапуск контейнераdocker-compose down && docker-compose build --no-cache && docker-compose up -d
- Установите расширение Dev Containers
- Откройте проект в VS Code
- Нажмите Ctrl+Shift+P - Dev Containers Reopen in Container
SSH ключи монтируются автоматически из ~.ssh