Атака и расследование: основано на реальных событиях | Часть 1 | Атака
В современном мире информационные системы под угрозой не только из-за уязвимостей, но и из-за человеческого фактора. Случаи, когда атаки успешны без использования сложных эксплойтов, стали набирать популярность, и каждая компания, независимо от ее размеров, может стать мишенью. Мы предлагаем серию мастер-классов, которые полностью основаны на реальном инциденте. Вы увидите весь процесс атаки и расследования кибератаки — шаг за шагом. Кому будет полезно? ⏺ Специалистам по защите информации; ⏺ Руководителям отделов информационной безопасности; ⏺ Начинающим специалистам по расследованию инцидентов; ⏺ Специалистам по анализу уязвимостей; ⏺ Руководитель организаций, которые переживают за свою безопасность; ⏺ Техническим специалистам, ответственным за безопасность инфраструктуры; Программа: 🚨 Часть 1. Атака ⏺ Выбор цели: как злоумышленники определяют потенциальные жертвы? ⏺ Анализ утечек и работа с общедоступными источниками; ⏺ Взлом без уязвимостей, недостатки конфигурации; ⏺ Доступ к критическим активам, захват конфиденциальной информации. 🔎 Часть 2. Расследование ⏺Анализ логов и поиск следов, «триаж» ⏺ Как анализировать захваченные сервера и инфраструктуру ⏺ Формируем TTPs вектор ⏺ Выводы: как избежать подобных атак и что упустили хакеры? Наши проекты: Сайт заверения переписки https://approve.rtmtech.ru/ Платформа для автоматического создания пакеты документов по категорирования КИИ, ПДН и повышению осведомленности https://medoed-soft.ru/ Сайт RTM Group — услуги в сферах кибербезопасности, IT и права. Бесплатные вебинары https://rtmtech.ru/ Вопросы можно писать сюда [email protected] Больше новостей в ТГ канале https://t.me/it_law_security