What You Need to Know Before
You Start
Starts 8 June 2025 12:54
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
Combattre la furtivité par la furtivité : détecter l'activité post-violation dans le cloud
Découvrez comment mettre en œuvre des déclencheurs furtifs en utilisant des techniques de leurre telles que les canaris et les ressources leurres pour détecter les mouvements latéraux post-intrusion et l'escalade des privilèges dans les environnements cloud.
BSidesCharm
via YouTube
BSidesCharm
2544 Cours
56 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Free Video
Optional upgrade avallable
Aperçu
Découvrez comment mettre en œuvre des déclencheurs furtifs en utilisant des techniques de leurre telles que les canaris et les ressources leurres pour détecter les mouvements latéraux post-intrusion et l'escalade des privilèges dans les environnements cloud.
Programme
- Introduction à la détection post-violation
- Introduction aux techniques de déception
- Mise en œuvre des canaries dans les environnements cloud
- Ressources Miel : une couche avancée de déception
- Détection du mouvement latéral post-violation
- Combattre l'escalade de privilèges en toute discrétion
- Outils et technologies
- Applications réelles et études de cas
- Construire votre livre de stratégie de détection
- Revue du cours et évaluation finale
Aperçu de l'activité post-violation
Importance de la détection dans les environnements cloud
Comprendre la déception en cybersécurité
Types de techniques de déception : Canaries, Pots de Miel, Jetons Miel
Conception de canaries efficaces
Stratégies de déploiement pour les canaries
Systèmes de surveillance et d'alerte
Concevoir des ressources Miel pour imiter des données légitimes
Intégration des ressources Miel dans les architectures cloud
Études de cas et exemples
Modèles communs et indicateurs de mouvement latéral
Exploiter les techniques de déception pour une détection en temps réel
Meilleures pratiques en configuration d'alerte
Identifier les techniques d'escalade
Déploiement de fils-pièges discrets pour une détection rapide
Stratégies de réponse après détection
Aperçu des outils modernes pour la déception et la détection
Mise en œuvre de solutions open source et propriétaires
Évaluation des outils pour votre environnement cloud
Analyse de violations réelles et succès de la déception
Meilleures pratiques de l'industrie et leçons apprises
Création d'une stratégie de détection
Personnalisation des livres de stratégie pour différents environnements cloud
Tests réguliers et mises à jour
Révision des concepts clés
Projets d'évaluation pratique
Tendances futures dans la détection et la déception cloud
Sujets
Programmation