Ce que vous devez savoir avant
de commencer
Débute 2 July 2025 06:09
Se termine 2 July 2025
00
Jours
00
Heures
00
Minutes
00
Secondes
43 minutes
Mise à niveau optionnelle disponible
Not Specified
Progressez à votre rythme
Conference Talk
Mise à niveau optionnelle disponible
Aperçu
Programme
- Introduction à l'atténuation des logiciels malveillants
- Techniques de détonation d'échantillons
- Automatisation de l'intelligence contre les logiciels malveillants
- Renforcement des défenses en cybersécurité
- Rationalisation des flux de travail de réponse aux incidents
- Outils et technologies
- Laboratoires pratiques et ateliers
- Études de cas et applications réelles
- Révision du cours et évaluation finale
Aperçu des types et des comportements de logiciels malveillants
Importance de l'atténuation des logiciels malveillants
Comprendre la détonation d'échantillons
Outils et environnements pour la détonation
Analyse des résultats de la détonation
Introduction à l'automatisation de l'intelligence
Intégration de l'intelligence dans les flux de travail de cybersécurité
Collecte automatique de renseignement sur les menaces
Meilleures pratiques pour la détection et la prévention des menaces
Exploitation du renseignement sur les menaces pour une sécurité améliorée
Optimisation de la réponse aux incidents
Création de processus efficaces de réponse aux incidents
Automatisation des tâches clés de réponse
Études de cas sur l'automatisation de la réponse aux incidents
Aperçu des outils populaires d'analyse de logiciels malveillants
Plateformes d'automatisation et d'intégration
Utilisation de l'IA et de l'apprentissage automatique dans l'atténuation
Réalisation de détonations d'échantillons guidées
Création de scripts d'automatisation simples
Application réelle de la collecte de renseignement
Analyse des attaques et réponses réelles
Leçons tirées des menaces cybernétiques récentes
Révision des concepts clés
Présentation du projet final ou examen
Sujets
Conférences