SANS Institute, Joshua Wright | SEC504: Hacker Tools, Techniques, and Incident Handling (2020) WEB-DL [En / En Sub]
Автор: Joshua Wright
Производство: SANS InstituteЖанр: Администрирование, сетевая безопасность
Описание:Задача современных облачных и локальных систем - предотвратить компрометацию, но на самом деле обнаружение и реагирование имеют решающее значение. Защита вашей организации от заголовков о нарушениях зависит от того, насколько хорошо обрабатываются инциденты, чтобы минимизировать убытки для компании.
В SEC504 вы узнаете, как применять динамический подход к реагированию на инциденты. Используя индикаторы компрометации, вы будете практиковать шаги по эффективному реагированию на нарушения, затрагивающие Windows, Linux и облачные платформы. Вы сможете перенести навыки и практический опыт, полученные в ходе курса, обратно в офис и сразу же применить их.
Понимание шагов по эффективному реагированию на инциденты - это только одна часть уравнения. Чтобы полностью понять действия, которые злоумышленники предпринимают против организации, от первоначального взлома до поворота внутренней сети, вам также необходимо понимать их инструменты и методы. В практической среде, предоставляемой SEC504, вы будете использовать инструменты самих злоумышленников, чтобы понять, как они применяются, и какие артефакты оставляют после себя злоумышленники. Изучив образ мыслей злоумышленников, вы узнаете, как они применяют свою торговлю против вашей организации, и сможете использовать это понимание, чтобы предугадывать их действия и строить лучшую защиту.
В SEC504 вы узнаете:
- Как применить динамический подход к реагированию на инциденты
- Как идентифицировать угрозы с помощью анализа хоста, сети и журналов
- Лучшие практики для эффективного реагирования на облачные инциденты
- Процессы киберразведки с использованием анализа в реальном времени, анализа сети и криминалистической экспертизы памяти
- Стратегии защиты в центре внимания для защиты критически важных активов
- Методы злоумышленника для обхода средств обнаружения конечных точек
- Как злоумышленники используют сложные уязвимости в облаке
- Шаги злоумышленника для внутреннего обнаружения и бокового движения после первоначального компромисса
- Наиболее эффективные атаки для обхода контроля доступа к системе
- Коварные приемы, которые используют злоумышленники, и как их остановить
Продолжительность: 10:38:00
Качество видео: WEB-DL
Язык озвучки: Английский
Скриншоты:
Время раздачи: с 09.00 до 22.00 [GMT+2] (до появления первых 3-5 скачавших)