Добавить
Уведомления

Доклад «Охота на C2: методы поиска и обнаружения инфраструктуры злоумышленников»

Злоумышленники используют собственную инфраструктуру для поддержания работы вредоносного ПО внутри сети жертвы, управления зараженными устройствами и кражи конфиденциальных данных. Есть ли способы обнаружить скрытые угрозы до того, как последствия станут фатальными? В рамках доклада разберем: 1. Что относится к инфраструктуре злоумышленника 2. Как выявлять C2 по разным критериям (HTTP-заголовки, атрибуты сертификатов, JARM, JA3/4) 3. Практические кейсы поиска C2 и других элементов инфраструктуры злоумышленников на примере различных вредоносных инструментов Спикер: Евгений Богачев Эксперт по информационной безопасности, Инфосистемы Джет _____ CyberCamp — это ежегодные большие киберучения с докладами, прямыми эфирами, консультанциями экспертов и призами.

Иконка канала Инфосистемы Джет
294 подписчика
12+
4 просмотра
12 дней назад
12+
4 просмотра
12 дней назад

Злоумышленники используют собственную инфраструктуру для поддержания работы вредоносного ПО внутри сети жертвы, управления зараженными устройствами и кражи конфиденциальных данных. Есть ли способы обнаружить скрытые угрозы до того, как последствия станут фатальными? В рамках доклада разберем: 1. Что относится к инфраструктуре злоумышленника 2. Как выявлять C2 по разным критериям (HTTP-заголовки, атрибуты сертификатов, JARM, JA3/4) 3. Практические кейсы поиска C2 и других элементов инфраструктуры злоумышленников на примере различных вредоносных инструментов Спикер: Евгений Богачев Эксперт по информационной безопасности, Инфосистемы Джет _____ CyberCamp — это ежегодные большие киберучения с докладами, прямыми эфирами, консультанциями экспертов и призами.

, чтобы оставлять комментарии