What You Need to Know Before
You Start
Starts 8 June 2025 16:19
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
Exploiter la Zéroième Heure - Développer votre Menace Persistante Avancée pour Dominer le N
Explorez les techniques de développement des menaces persistantes avancées afin d'améliorer vos compétences en cybersécurité et de comprendre les méthodologies d'attaque sophistiquées pour renforcer la défense de votre réseau.
via YouTube
2544 Cours
54 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Explorez les techniques de développement des menaces persistantes avancées afin d'améliorer vos compétences en cybersécurité et de comprendre les méthodologies d'attaque sophistiquées pour renforcer la défense de votre réseau.
Programme
- Introduction aux menaces persistantes avancées (APT)
- La chaîne de destruction cybernétique dans les APT
- Techniques de reconnaissance
- Accès initial et exploitation
- Mécanismes de persistance
- Tactiques d'escalade de privilèges
- Stratégies de commande et de contrôle (C2)
- Mouvement latéral au sein des réseaux
- Évasion et antiforensique
- Techniques d'exfiltration de données
- Analyse post-exploitation
- Mesures défensives et stratégies d'atténuation
- Études de cas et scénarios réels
- Considérations éthiques et divulgation responsable
Définition et caractéristiques clés des APT
Exemples historiques d'APT et leur impact
Phases de la chaîne de destruction cybernétique
Analyse et manipulation de chaque phase
Collecte de renseignements en sources ouvertes (OSINT)
Analyse de réseau et identification des vulnérabilités
Développement d'exploits et vulnérabilités zero-day
Ingénierie sociale et hameçonnage ciblé
Maintien d'un accès à long terme
Utilisation d'outils légitimes et portes dérobées sur mesure
Identification des mauvaises configurations et vulnérabilités
Contournement des contrôles de sécurité
Conception de canaux C2 résilients et discrets
Protocoles de communication et techniques d'exfiltration de données
Techniques de mouvement latéral
Récolte et réutilisation de crédentiels
Dissimuler les activités et les traces
Contournement des systèmes de détection et de réponse (EDR)
Identification et exfiltration d'informations sensibles
Utilisation du chiffrement et de l'obfuscation pour une exfiltration sécurisée
Évaluer l'impact et le succès d'une attaque
Techniques pour dissimuler les traces
Outils et tactiques pour détecter les APT
Construction de défenses réseau résilientes
Analyse détaillée d'incidents d'APT passés
Leçons apprises et réponses défensives
Implications légales et éthiques du développement des APT
Pratiques de divulgation responsable et collaboration avec les communautés de sécurité
Sujets
Conférences