Ce que vous devez savoir avant
de commencer

Débute 4 July 2025 17:02

Se termine 4 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Exploiter la Zéroième Heure - Développer votre Menace Persistante Avancée pour Dominer le N

Rejoignez-nous pour 'Exploiter l'Heure Zéro - Développer votre Menace Persistante Avancée pour Prendre le Contrôle du N' et élevez votre expertise en cybersécurité. Cet événement décode les complexités des menaces persistantes avancées, vous offrant des aperçus sur les méthodologies d'attaque sophistiquées et les stratégies de défense. Parfait p.
via YouTube

2777 Cours


54 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Conference Talk

Mise à niveau optionnelle disponible

Aperçu

Rejoignez-nous pour 'Exploiter l'Heure Zéro - Développer votre Menace Persistante Avancée pour Prendre le Contrôle du N' et élevez votre expertise en cybersécurité. Cet événement décode les complexités des menaces persistantes avancées, vous offrant des aperçus sur les méthodologies d'attaque sophistiquées et les stratégies de défense.

Parfait pour les professionnels cherchant à fortifier la sécurité de leur réseau et à anticiper les menaces potentielles.

Organisé par YouTube, cet événement s'inscrit dans les catégories des Cours d'Intelligence Artificielle et des Conférences, s'adressant aux individus désireux d'élargir leurs connaissances sur les techniques de cybersécurité de pointe.

Programme

  • Introduction aux menaces persistantes avancées (APT)
  • Définition et caractéristiques clés des APT
    Exemples historiques d'APT et leur impact
  • La chaîne de destruction cybernétique dans les APT
  • Phases de la chaîne de destruction cybernétique
    Analyse et manipulation de chaque phase
  • Techniques de reconnaissance
  • Collecte de renseignements en sources ouvertes (OSINT)
    Analyse de réseau et identification des vulnérabilités
  • Accès initial et exploitation
  • Développement d'exploits et vulnérabilités zero-day
    Ingénierie sociale et hameçonnage ciblé
  • Mécanismes de persistance
  • Maintien d'un accès à long terme
    Utilisation d'outils légitimes et portes dérobées sur mesure
  • Tactiques d'escalade de privilèges
  • Identification des mauvaises configurations et vulnérabilités
    Contournement des contrôles de sécurité
  • Stratégies de commande et de contrôle (C2)
  • Conception de canaux C2 résilients et discrets
    Protocoles de communication et techniques d'exfiltration de données
  • Mouvement latéral au sein des réseaux
  • Techniques de mouvement latéral
    Récolte et réutilisation de crédentiels
  • Évasion et antiforensique
  • Dissimuler les activités et les traces
    Contournement des systèmes de détection et de réponse (EDR)
  • Techniques d'exfiltration de données
  • Identification et exfiltration d'informations sensibles
    Utilisation du chiffrement et de l'obfuscation pour une exfiltration sécurisée
  • Analyse post-exploitation
  • Évaluer l'impact et le succès d'une attaque
    Techniques pour dissimuler les traces
  • Mesures défensives et stratégies d'atténuation
  • Outils et tactiques pour détecter les APT
    Construction de défenses réseau résilientes
  • Études de cas et scénarios réels
  • Analyse détaillée d'incidents d'APT passés
    Leçons apprises et réponses défensives
  • Considérations éthiques et divulgation responsable
  • Implications légales et éthiques du développement des APT
    Pratiques de divulgation responsable et collaboration avec les communautés de sécurité

Sujets

Conférences