What You Need to Know Before
You Start
Starts 10 June 2025 02:04
Ends 10 June 2025
00
days
00
hours
00
minutes
00
seconds
APTs mobiles - Un regard sur les attaques des États-nations et les techniques de collecte de renseignements militaires
Explorez les attaques mobiles des États-nations et les techniques de collecte de renseignements, y compris l'indexation des répertoires, l'analyse des clients, le SMS, Open Cell ID et l'infrastructure.
via YouTube
2565 Cours
27 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Explorez les attaques mobiles des États-nations et les techniques de collecte de renseignements, y compris l'indexation des répertoires, l'analyse des clients, le SMS, Open Cell ID et l'infrastructure.
Programme
- Introduction aux APT mobiles
- Comprendre les stratégies d'attaque mobile des États-nations
- Techniques de collecte de renseignements
- Indexation de répertoires
- Analyse du client
- Le SMS comme outil de renseignement
- Open Cell ID et infrastructure mobile
- Construire une défense contre les APT mobiles
- Considérations éthiques et juridiques
- Paysage des menaces futures et tendances
- Conclusion du cours et points clés
Définition et caractéristiques des menaces persistantes avancées mobiles
Aperçu des acteurs étatiques dans le paysage des menaces mobiles
Tactiques, techniques et procédures (TTP) courantes utilisées par les acteurs étatiques
Études de cas de campagnes APT significatives axées sur le mobile
Introduction à la collecte de renseignements dans le cadre des APT mobiles
Importance du renseignement pour contrecarrer les attaques étatiques
Définition et but dans le cadre des APT mobiles
Techniques pour tirer parti de l'indexation de répertoires à des fins de renseignement
Outils et méthodologies pour analyser les vulnérabilités côté client
Indicateurs clés de compromission sur les appareils mobiles
Rôle du SMS dans les attaques étatiques
Analyse et interception des communications SMS pour le renseignement
Aperçu de l'Open Cell ID et de ses applications
Exploitation de l'infrastructure mobile à des fins de renseignement
Meilleures pratiques pour protéger les appareils mobiles contre les menaces étatiques
Mise en œuvre d'une approche de sécurité multicouche
Comprendre les cadres juridiques régissant le renseignement cyber
Implications éthiques de la collecte et de l'analyse de renseignements
Menaces émergentes et technologies dans le domaine des APT mobiles
Analyse prédictive des futures menaces mobiles étatiques
Résumé des concepts clés et des compétences acquises
Importance de l'apprentissage continu et de l'adaptation en cybersécurité
Sujets
Conférences