Myvideo

Guest

Login

Атака и расследование: основано на реальных событиях | Часть 2 | Расследование

Uploaded By: Myvideo
71 view
0
0 votes
0

В современном мире информационные системы под угрозой не только из-за уязвимостей, но и из-за человеческого фактора. Случаи, когда атаки успешны без использования сложных эксплойтов, стали набирать популярность, и каждая компания, независимо от ее размеров, может стать мишенью. Мы предлагаем серию мастер-классов, которые полностью основаны на реальном инциденте. Вы увидите весь процесс атаки и расследования кибератаки — шаг за шагом. Кому будет полезно? ⏺ Специалистам по защите информации; ⏺ Руководителям отделов информационной безопасности; ⏺ Начинающим специалистам по расследованию инцидентов; ⏺ Специалистам по анализу уязвимостей; ⏺ Руководитель организаций, которые переживают за свою безопасность; ⏺ Техническим специалистам, ответственным за безопасность инфраструктуры; Программа: 🚨 Часть 1. Атака ⏺ Выбор цели: как злоумышленники определяют потенциальные жертвы? ⏺ Анализ утечек и работа с общедоступными источниками; ⏺ Взлом без уязвимостей, недостатки конфигурации; ⏺ Доступ к критическим активам, захват конфиденциальной информации. 🔎 Часть 2. Расследование ⏺Анализ логов и поиск следов, «триаж» ⏺ Как анализировать захваченные сервера и инфраструктуру ⏺ Формируем TTPs вектор ⏺ Выводы: как избежать подобных атак и что упустили хакеры? Наши проекты: Сайт заверения переписки Платформа для автоматического создания пакеты документов по категорирования КИИ, ПДН и повышению осведомленности Сайт RTM Group — услуги в сферах кибербезопасности, IT и права. Бесплатные вебинары Вопросы можно писать сюда info@ Больше новостей в ТГ канале

Share with your friends

Link:

Embed:

Video Size:

Custom size:

x

Add to Playlist:

Favorites
My Playlist
Watch Later