Добавить в календарь 25.10.2024 12:00 25.10.2024 13:00 Europe/Moscow Атака и расследование: основано на реальных событиях. Часть №2: Расследование

22 и 25 октября в 12:00 по МСК состоится бесплатный мастер-класс «Атака и расследование: основано на реальных событиях».

Организаторы проведут пошаговую демонстрацию реальной кибератаки и расследования. Мастер-класс будет разделён на две части.

22 октября – Первая часть: атака

  • Выбор цели: как злоумышленники находят потенциальные жертвы?
  • Анализ утечек и использование общедоступных источников.
  • Взлом без уязвимостей: недостатки конфигурации.
  • Получение доступа к критически важным активам и захват конфиденциальной информации.

25 октября – Вторая часть: расследование

  • Анализ логов и поиск следов атаки.
  • Исследование захваченных серверов и инфраструктуры.
  • Формирование TTPs (тактики, техники и процедуры атаки).
  • Заключение: как избежать подобных атак и что упустили злоумышленники?

Кому будет полезно:

  • Специалистам по информационной безопасности.
  • Руководителям отделов ИБ.
  • Начинающим специалистам по расследованию инцидентов.
  • Специалистам по анализу уязвимостей.
  • Руководителям организаций, обеспокоенным безопасностью своей инфраструктуры.
  • Техническим специалистам, ответственным за безопасность.
Онлайн,

Атака и расследование: основано на реальных событиях. Часть №2: Расследование

150x150 jpg.jpg

Дата проведения: 25.10.2024. Начало в 12:00

Место проведения: Онлайн

Организатор: RTM Group
Будь в курсе всех мероприятий по теме ИБ (Информационная безопасность)
  • Анонс
  • Программа
  • Участники
  • Спикеры

22 и 25 октября в 12:00 по МСК состоится бесплатный мастер-класс «Атака и расследование: основано на реальных событиях».

Организаторы проведут пошаговую демонстрацию реальной кибератаки и расследования. Мастер-класс будет разделён на две части.

22 октября – Первая часть: атака

  • Выбор цели: как злоумышленники находят потенциальные жертвы?
  • Анализ утечек и использование общедоступных источников.
  • Взлом без уязвимостей: недостатки конфигурации.
  • Получение доступа к критически важным активам и захват конфиденциальной информации.

25 октября – Вторая часть: расследование

  • Анализ логов и поиск следов атаки.
  • Исследование захваченных серверов и инфраструктуры.
  • Формирование TTPs (тактики, техники и процедуры атаки).
  • Заключение: как избежать подобных атак и что упустили злоумышленники?

Кому будет полезно:

  • Специалистам по информационной безопасности.
  • Руководителям отделов ИБ.
  • Начинающим специалистам по расследованию инцидентов.
  • Специалистам по анализу уязвимостей.
  • Руководителям организаций, обеспокоенным безопасностью своей инфраструктуры.
  • Техническим специалистам, ответственным за безопасность.