Ce que vous devez savoir avant
de commencer

Débute 8 July 2025 16:41

Se termine 8 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Entrer - Accès Initial - 2023 et au-delà

Découvrez des méthodes révolutionnaires pour obtenir un accès initial en cybersécurité lors de notre événement, 'Entrer - Accès Initial - 2023 et Au-delà.' Cette session mettra en lumière des approches innovantes d'ingénierie sociale conçues pour pénétrer les barrières sophistiquées des entreprises modernes et naviguer à travers des filtres d.
44CON Information Security Conference via YouTube

44CON Information Security Conference

2765 Cours


52 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Conference Talk

Mise à niveau optionnelle disponible

Aperçu

Découvrez des méthodes révolutionnaires pour obtenir un accès initial en cybersécurité lors de notre événement, 'Entrer - Accès Initial - 2023 et Au-delà.' Cette session mettra en lumière des approches innovantes d'ingénierie sociale conçues pour pénétrer les barrières sophistiquées des entreprises modernes et naviguer à travers des filtres de courriels complexes. Ne manquez pas l'occasion d'acquérir des perspectives sur l'avenir de la cybersécurité.

Programme

  • Introduction à l'accès initial
  • Aperçu de l'accès initial en cybersécurité
    Importance et impact sur les stratégies de cyberdéfense
    Évolution des techniques d'accès initial
  • Comprendre les défenses d'entreprise modernes
  • Filtres de courriels et passerelles de sécurité
    Analyse comportementale et détection d'anomalies
    Authentification multi-facteurs et ses défis
  • Techniques d'ingénierie sociale
  • Psychologie de l'ingénierie sociale
    Reconnaître et exploiter les vulnérabilités humaines
    Création de prétextes persuasifs
  • Tactiques de phishing avancées
  • Phishing ciblé vs phishing de masse
    Élaboration de courriels de phishing réalistes
    Contournement des filtres de sécurité des courriels
  • Contournement des filtres de courriels modernes
  • Comprendre les mécanismes de filtrage
    Techniques pour l'évasion
    Utilisation des technologies émergentes et de l'IA dans le phishing
  • Exploiter les médias sociaux et le renseignement en source ouverte (OSINT)
  • Utilisation des médias sociaux pour la collecte d'informations
    Identifier les cibles clés et recueillir des données
    Mener des OSINT pour des stratégies d'accès améliorées
  • Exploitation des erreurs humaines et des menaces internes
  • Identifier les erreurs humaines courantes
    Techniques pour manipuler les menaces internes
    Considérations éthiques et implications légales
  • Études de cas et exemples réels
  • Analyse des récentes cyberattaques
    Leçons tirées des attaques réussies et échouées
  • Stratégies de mitigation et mécanismes de défense
  • Meilleures pratiques pour les organisations
    Développement de programmes de formation efficaces pour les employés
    Solutions technologiques pour améliorer la sécurité
  • Tendances futures et évolution de l'accès initial
  • Technologies émergentes impactant l'accès initial
    Prédictions pour les techniques d'accès initial en 2023 et au-delà
  • Conclusion et réflexions finales
  • Récapitulatif des points clés
    Discussions finales sur le rôle de l'innovation en cybersécurité

Sujets

Conférences