What You Need to Know Before
You Start

Starts 8 June 2025 12:54

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Combattre la furtivité par la furtivité : détecter l'activité post-violation dans le cloud

Découvrez comment mettre en œuvre des déclencheurs furtifs en utilisant des techniques de leurre telles que les canaris et les ressources leurres pour détecter les mouvements latéraux post-intrusion et l'escalade des privilèges dans les environnements cloud.
BSidesCharm via YouTube

BSidesCharm

2544 Cours


56 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Free Video

Optional upgrade avallable

Aperçu

Découvrez comment mettre en œuvre des déclencheurs furtifs en utilisant des techniques de leurre telles que les canaris et les ressources leurres pour détecter les mouvements latéraux post-intrusion et l'escalade des privilèges dans les environnements cloud.

Programme

  • Introduction à la détection post-violation
  • Aperçu de l'activité post-violation
    Importance de la détection dans les environnements cloud
  • Introduction aux techniques de déception
  • Comprendre la déception en cybersécurité
    Types de techniques de déception : Canaries, Pots de Miel, Jetons Miel
  • Mise en œuvre des canaries dans les environnements cloud
  • Conception de canaries efficaces
    Stratégies de déploiement pour les canaries
    Systèmes de surveillance et d'alerte
  • Ressources Miel : une couche avancée de déception
  • Concevoir des ressources Miel pour imiter des données légitimes
    Intégration des ressources Miel dans les architectures cloud
    Études de cas et exemples
  • Détection du mouvement latéral post-violation
  • Modèles communs et indicateurs de mouvement latéral
    Exploiter les techniques de déception pour une détection en temps réel
    Meilleures pratiques en configuration d'alerte
  • Combattre l'escalade de privilèges en toute discrétion
  • Identifier les techniques d'escalade
    Déploiement de fils-pièges discrets pour une détection rapide
    Stratégies de réponse après détection
  • Outils et technologies
  • Aperçu des outils modernes pour la déception et la détection
    Mise en œuvre de solutions open source et propriétaires
    Évaluation des outils pour votre environnement cloud
  • Applications réelles et études de cas
  • Analyse de violations réelles et succès de la déception
    Meilleures pratiques de l'industrie et leçons apprises
  • Construire votre livre de stratégie de détection
  • Création d'une stratégie de détection
    Personnalisation des livres de stratégie pour différents environnements cloud
    Tests réguliers et mises à jour
  • Revue du cours et évaluation finale
  • Révision des concepts clés
    Projets d'évaluation pratique
    Tendances futures dans la détection et la déception cloud

Sujets

Programmation