Ce que vous devez savoir avant
de commencer

Débute 2 July 2025 13:04

Se termine 2 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Stable 36 Mirai - Satori OMG et Owari Botnets IoT - Oh là là

Rejoignez-nous pour une exploration détaillée des botnets IoT basés sur Mirai, en se concentrant sur les variantes célèbres comme Satori, OMG et Owari. Cette séance complète approfondira leurs diverses configurations et les techniques d'obfuscation qu'ils utilisent. Apprenez des méthodes précieuses d'exploitation pour renforcer efficacement.
via YouTube

2765 Cours


23 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Conference Talk

Mise à niveau optionnelle disponible

Aperçu

Rejoignez-nous pour une exploration détaillée des botnets IoT basés sur Mirai, en se concentrant sur les variantes célèbres comme Satori, OMG et Owari. Cette séance complète approfondira leurs diverses configurations et les techniques d'obfuscation qu'ils utilisent.

Apprenez des méthodes précieuses d'exploitation pour renforcer efficacement vos stratégies de sécurité réseau.

Programme

  • Introduction aux botnets IoT
  • Définition et aperçu des botnets IoT
    Contexte historique et émergence des botnets IoT
  • Comprendre le botnet Mirai
  • Genèse et évolution de Mirai
    Architecture de base et flux de travail
    Impact de Mirai sur la cybersécurité
  • Exploration des variantes de Mirai
  • Botnet Satori
    Configurations et capacités
    Tactiques d'exploitation spécifiques
    Botnet OMG
    Caractéristiques uniques et innovations
    Techniques de déploiement
    Botnet Owari
    Stratégies opérationnelles
    Amélioration par rapport à Mirai
  • Configurations des botnets IoT
  • Modèles de configuration communs
    Adaptation des configurations pour les appareils IoT
  • Techniques d'obfuscation dans les botnets IoT
  • Techniques utilisées dans les variantes de Mirai
    Contrecarrer l'obfuscation dans la défense réseau
  • Méthodes d'exploitation
  • Identification des vulnérabilités dans les appareils IoT
    Méthodes d'exploitation utilisées par Satori, OMG et Owari
  • Stratégies pour la sécurité du réseau
  • Surveillance et détection des botnets IoT
    Mesures de sécurité proactives
    Renforcement des appareils IoT
  • Études de cas et impacts concrets
  • Attaques notables utilisant des botnets basés sur Mirai
    Leçons apprises et implications pour la sécurité
  • Tendances futures dans les botnets IoT
  • Évolution du paysage des menaces
    Innovations dans les architectures de botnet
  • Résumé du cours et points clés
  • Récapitulatif des concepts critiques abordés
    Session finale de questions/réponses
  • Ressources supplémentaires et lectures complémentaires
  • Textes et articles recommandés
    Accès à des outils en ligne et des jeux de données pour exploration supplémentaire

Sujets

Conférences