Встречаем второй сезон подкаста КИБЕРБЕЗ ПО ФАКТАМ! Эксперты команды . рассказывают о борьбе с киберпреступностью и расследовании компьютерных преступлений. В первом выпуске мы бесстрашно погружаемся в глубины Threat Intelligence — киберразведки. В гостях у ведущего Павла Седакова — Дмитрий Купин, эксперт нашего самого засекреченного подразделения, руководитель отдела по анализу вредоносного кода департамента Threat Intelligence . На примере атаки кибершпионов Core Werewolf на российскую военную базу в Армении Дмитрий расскажет, как работает киберразведка, какие задачи она решает. Мы в прямом эфире попробуем атрибутировать группу-загадку XDSpy, узнаем тайны нейминга APT-групп, и заспойлерим доклад нашего эксперта о шпионах Cloud Atlas на PHD-2024. Подписывайтесь на наш подкаст, задавайте вопросы. Оставайтесь в безопасности! Полезные ссылки: Остросюжетный Telegram-канал компании . об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой — Страница . на Хабре — Подборка книг, которая будет полезна как новичкам, которые решили с головой нырнуть в Threat Intelligence, так и тем, кто хочет прокачать свои навыки. ⭐Intelligence-Driven Incident Response R. Brown & S.J. Roberts. Авторы объясняют, как разрабатывать упреждающую стратегию реагирования на инциденты. Книга научит задавать правильные вопросы, чтобы построить активную стратегию защиты. Написана простым языком. ⭐Psychology of Intelligence Analysis. R. Heuer. Нестареющая классика от ветерана ЦРУ Ричардса Хойера. Описывает особенности нашего мышления, ошибки и предубеждения, которые генерирует наш мозг. ⭐Компьютерные сети. Принципы, технологии, протоколы. В. Олифер и Н. Олифер. База, которая объясняется на пальцах. Отлично подойдет для тех, кто делает первые шаги () в изучении основ информационной безопасности. ⭐Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains E. Hutchins, M. Cloppert, and R. Amin. Авторы детально объясняют, как использовать разведку и анализ техник противника, чтобы защитить сети от атак. Можно встретить примеры и для начинающих аналитиков. ⭐The Diamond Model of Intrusion Analysis S. Caltagirone, A, Pendergast, and C. Betz. Простая и полезная книга для понимания основ киберразведки. Здесь приводится научный подход к анализу атак, в основе которого лежит так называемая бриллиантовая модель.
Hide player controls
Hide resume playing