What You Need to Know Before
You Start
Starts 16 June 2025 04:55
Ends 16 June 2025
00
days
00
hours
00
minutes
00
seconds
49 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Explorez les kits d'exploitation et les indicateurs de compromission avec l'expert Brad Duncan, obtenant des informations sur les menaces en cybersécurité et les techniques de détection.
Programme
- Introduction aux kits d'exploitation
- Kits d'exploitation courants en usage
- Indicateurs de compromission (IoCs)
- Techniques pour détecter les compromissions
- Analyse des campagnes de kits d'exploitation
- Stratégies d'atténuation et de réponse
- Considérations juridiques et éthiques
- Futur des kits d'exploitation et des IoCs
- Conclusion et points clés à retenir
- Ressources supplémentaires
Définition et objectif
Histoire et évolution
Comment fonctionnent les kits d'exploitation
Aperçu des kits d'exploitation populaires
Études de cas d'incidents notables
Analyse des tendances actuelles
Définition et importance
Types d'IoCs
Collecte et identification des IoCs
Outils et technologies
Meilleures pratiques pour la surveillance et la détection
Analyse du trafic réseau et des journaux
Cycle de vie d'une attaque
Compréhension des charges utiles et des activités malveillantes
Études de cas et exemples réels
Mesures préventives
Planification de la réponse aux incidents
Récupération et leçons apprises
Lois relatives à la cybersécurité
Responsabilités éthiques dans la gestion des IoCs
Perspectives mondiales et collaboration
Menaces et technologies émergentes
Prédictions et préparation pour l'avenir
Avancées des techniques de détection
Résumé des concepts importants
Session finale de questions-réponses avec Brad Duncan
Lectures recommandées
Outils et plateformes en ligne
Opportunités de communauté et de réseautage
Sujets
Conférences