Атака и расследование: основано на реальных событиях | Часть 1 | Атака
В современном мире информационные системы под угрозой не только из-за уязвимостей, но и из-за человеческого фактора. Случаи, когда атаки успешны без использования сложных эксплойтов, стали набирать популярность, и каждая компания, независимо от ее размеров, может стать мишенью.
Мы предлагаем серию мастер-классов, которые полностью основаны на реальном инциденте. Вы увидите весь процесс атаки и расследования кибератаки — шаг за шагом.
Кому будет полезно?
⏺ Специалистам по защите информации;
⏺ Руководителям отделов информационной безопасности;
⏺ Начинающим специалистам по расследованию инцидентов;
⏺ Специалистам по анализу уязвимостей;
⏺ Руководитель организаций, которые переживают за свою безопасность;
⏺ Техническим специалистам, ответственным за безопасность инфраструктуры;
Программа:
🚨 Часть 1. Атака
⏺ Выбор цели: как злоумышленники определяют потенциальные жертвы?
⏺ Анализ утечек и работа с общедоступными источниками;
⏺ Взлом без уязвимостей, недостатки конфигурации;
⏺ Доступ к критическим активам, захват конфиденциальной информации.
🔎 Часть 2. Расследование
⏺Анализ логов и поиск следов, «триаж»
⏺ Как анализировать захваченные сервера и инфраструктуру
⏺ Формируем TTPs вектор
⏺ Выводы: как избежать подобных атак и что упустили хакеры?
Наши проекты:
Сайт заверения переписки
Платформа для автоматического создания пакеты документов по категорирования КИИ, ПДН и повышению осведомленности
Сайт RTM Group — услуги в сферах кибербезопасности, IT и права. Бесплатные вебинары
Вопросы можно писать сюда info@
Больше новостей в ТГ канале