Доклад посвящен методам выявления сетевой инфраструктуры атакующих с помощью технических артефактов: IP, доменов, ETAG, favicon, JARM и др. Будут рассмотрены инструменты, облегчающие поиск и анализ связей между объектами, а также техники, которые используют злоумышленники для сокрытия своей инфраструктуры. Доклад включает практические примеры расследований, демонстрирующие, как из отдельных IoCs можно восстановить инфраструктуру киберпреступников.
Hide player controls
Hide resume playing