Ce que vous devez savoir avant
de commencer

Débute 2 July 2025 06:09

Se termine 2 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Automatisation de l'Intelligence de Détonation d'Échantillons de Mitigation de Logiciels Malveillants - Faites Fonctionner Vos Binaires

via YouTube

2765 Cours


43 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Conference Talk

Mise à niveau optionnelle disponible

Aperçu

Programme

  • Introduction à l'atténuation des logiciels malveillants
  • Aperçu des types et des comportements de logiciels malveillants
    Importance de l'atténuation des logiciels malveillants
  • Techniques de détonation d'échantillons
  • Comprendre la détonation d'échantillons
    Outils et environnements pour la détonation
    Analyse des résultats de la détonation
  • Automatisation de l'intelligence contre les logiciels malveillants
  • Introduction à l'automatisation de l'intelligence
    Intégration de l'intelligence dans les flux de travail de cybersécurité
    Collecte automatique de renseignement sur les menaces
  • Renforcement des défenses en cybersécurité
  • Meilleures pratiques pour la détection et la prévention des menaces
    Exploitation du renseignement sur les menaces pour une sécurité améliorée
    Optimisation de la réponse aux incidents
  • Rationalisation des flux de travail de réponse aux incidents
  • Création de processus efficaces de réponse aux incidents
    Automatisation des tâches clés de réponse
    Études de cas sur l'automatisation de la réponse aux incidents
  • Outils et technologies
  • Aperçu des outils populaires d'analyse de logiciels malveillants
    Plateformes d'automatisation et d'intégration
    Utilisation de l'IA et de l'apprentissage automatique dans l'atténuation
  • Laboratoires pratiques et ateliers
  • Réalisation de détonations d'échantillons guidées
    Création de scripts d'automatisation simples
    Application réelle de la collecte de renseignement
  • Études de cas et applications réelles
  • Analyse des attaques et réponses réelles
    Leçons tirées des menaces cybernétiques récentes
  • Révision du cours et évaluation finale
  • Révision des concepts clés
    Présentation du projet final ou examen

Sujets

Conférences