Wydarzenia

 
Znamy się na
bezpieczeństwie IT
     

Przejdź do listy

Red Team cz. II - zaawansowane strategie symulacji ataków

Część II: zaawansowane strategie i techniki Red Team

Przed nami kolejna część webinaru, podczas którego jeszcze bardziej zgłębimy wiedzę na temat działań Red Team, koncentrując się na przełamywaniu perymetru i technikach infiltracji, utrzymaniu dostępu i eksfiltracji danych. Omówimy szczegółowe techniki wykorzystywane do realizacji tych celów, w tym omówienie sposobu działania serwera command&control (C2) oraz zaawansowane metody unikania wykrycia. Przedstawimy również przykłady techniczne, które zilustrują, jak te techniki są stosowane w praktyce.

 

Czego dowiesz się podczas webinaru:

  • Przełamanie perymetru: taktyki i techniki, które pozwalają na przedostanie się przez zabezpieczenia i infiltrację sieci.
  • Wykorzystanie serwerów C2: zastosowanie serwerów Command and Control w celu zarządzania atakami i utrzymaniem kontroli nad skompromitowanymi systemami.
  • Kontakt bezpośredni: metody bezpośredniego kontaktu z celem, w tym inżynieria społeczna i phishing.

 

Dla kogo jest ta część webinaru?

  • Zaawansowani specjaliści ds. bezpieczeństwa i Red Team, którzy chcą pogłębić swoją wiedzę o zaawansowanych technikach i strategiach.
  • Menedżerowie ds. bezpieczeństwa IT, zainteresowani rozwijaniem strategii obronnych, które uwzględniają zaawansowane ataki.
  • Analitycy cyberbezpieczeństwa i badacze, którzy chcą zrozumieć najnowsze metody i techniki stosowane w zaawansowanych atakach.

Podobne wydarzenia:

Formularz rejestracyjny:

Rejestracja uczestników zakończona