Red Sun
Модератор
- 01.01.22
- 32.038
- 308.359
Другие курсы от автора:
[Антон Ларичев] [Purpleschool] Продвинутый Golang (2024)
[Ксения Меньшикова] 2БК Специфическая чистка астрального тела. Тема: Деньги...
[Ксения Меньшикова] 2БК Сновидения. Астральный выход [Школа Меньшиковой]
[Алексей Арестович] [Apeiron] Стратегия. Занятие 4 (2024)
[Гулназ Жанбырова] [gulnazhome] [Гипс] Курс по гипсоцементу от А до Я (2024)
[Алексей Чекушин] Закрытый телеграм-канал "Seo Update". Сентябрь (2024)
[Елена Александрова] [Smart-Planner] Умные заметки (2024)
[Ксения Меньшикова] 2БК Специфическая чистка астрального тела. Тема: Деньги...
[Ксения Меньшикова] 2БК Сновидения. Астральный выход [Школа Меньшиковой]
[Алексей Арестович] [Apeiron] Стратегия. Занятие 4 (2024)
[Гулназ Жанбырова] [gulnazhome] [Гипс] Курс по гипсоцементу от А до Я (2024)
[Алексей Чекушин] Закрытый телеграм-канал "Seo Update". Сентябрь (2024)
[Елена Александрова] [Smart-Planner] Умные заметки (2024)
[pluralsight] Анализ вредоносного ПО: методы первоначального доступа (2023)
Вредоносное ПО часто распространяется по сложным и запутанным каналам распространения. Этот курс научит вас основам выполнения быстрых и эффективных методов анализа этих цепочек и выявления важных индикаторов компрометации.
Вредоносное ПО распространяется по множеству сложных каналов, используя запутывания и уловки, чтобы избежать обнаружения. В этом курсе «Анализ вредоносного ПО: методы первоначального доступа» вы освоите навыки, необходимые для выявления этих этапов, и познакомитесь с инструментами, позволяющими их расшифровать и извлечь ключевые индикаторы компрометации. Сначала вы изучите, как доставляется вредоносное ПО, определите технологии, которыми часто злоупотребляют, и узнаете о критических способах защиты. Далее вы познакомитесь с вредоносной инфраструктурой, чтобы понять, как злоумышленники могут заранее скомпрометировать вашу организацию. Вы также увидите, как работает управление и контроль вредоносных программ, а также методы выявления этого типа связи. Наконец, вы углубитесь в анализ вредоносного ПО для различных артефактов первоначального доступа, таких как офисные документы и сценарии PowerShell. По окончании этого курса у вас будут навыки и знания методов начального доступа, которые помогут вам продолжить свой путь и стать опытным аналитиком вредоносного ПО.
Материал на английском языке
Подробнее:
Вредоносное ПО часто распространяется по сложным и запутанным каналам распространения. Этот курс научит вас основам выполнения быстрых и эффективных методов анализа этих цепочек и выявления важных индикаторов компрометации.
Вредоносное ПО распространяется по множеству сложных каналов, используя запутывания и уловки, чтобы избежать обнаружения. В этом курсе «Анализ вредоносного ПО: методы первоначального доступа» вы освоите навыки, необходимые для выявления этих этапов, и познакомитесь с инструментами, позволяющими их расшифровать и извлечь ключевые индикаторы компрометации. Сначала вы изучите, как доставляется вредоносное ПО, определите технологии, которыми часто злоупотребляют, и узнаете о критических способах защиты. Далее вы познакомитесь с вредоносной инфраструктурой, чтобы понять, как злоумышленники могут заранее скомпрометировать вашу организацию. Вы также увидите, как работает управление и контроль вредоносных программ, а также методы выявления этого типа связи. Наконец, вы углубитесь в анализ вредоносного ПО для различных артефактов первоначального доступа, таких как офисные документы и сценарии PowerShell. По окончании этого курса у вас будут навыки и знания методов начального доступа, которые помогут вам продолжить свой путь и стать опытным аналитиком вредоносного ПО.
Материал на английском языке
Подробнее:
Скачать:Для просмотра ссылок необходимо выполнить Вход или Регистрация
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.