Red Team cz. II - zaawansowane strategie symulacji ataków
Część II: zaawansowane strategie i techniki Red Team
Przed nami kolejna część webinaru, podczas którego jeszcze bardziej zgłębimy wiedzę na temat działań Red Team, koncentrując się na przełamywaniu perymetru i technikach infiltracji, utrzymaniu dostępu i eksfiltracji danych. Omówimy szczegółowe techniki wykorzystywane do realizacji tych celów, w tym omówienie sposobu działania serwera command&control (C2) oraz zaawansowane metody unikania wykrycia. Przedstawimy również przykłady techniczne, które zilustrują, jak te techniki są stosowane w praktyce.
Czego dowiesz się podczas webinaru:
- Przełamanie perymetru: taktyki i techniki, które pozwalają na przedostanie się przez zabezpieczenia i infiltrację sieci.
- Wykorzystanie serwerów C2: zastosowanie serwerów Command and Control w celu zarządzania atakami i utrzymaniem kontroli nad skompromitowanymi systemami.
- Kontakt bezpośredni: metody bezpośredniego kontaktu z celem, w tym inżynieria społeczna i phishing.
Dla kogo jest ta część webinaru?
- Zaawansowani specjaliści ds. bezpieczeństwa i Red Team, którzy chcą pogłębić swoją wiedzę o zaawansowanych technikach i strategiach.
- Menedżerowie ds. bezpieczeństwa IT, zainteresowani rozwijaniem strategii obronnych, które uwzględniają zaawansowane ataki.
- Analitycy cyberbezpieczeństwa i badacze, którzy chcą zrozumieć najnowsze metody i techniki stosowane w zaawansowanych atakach.
Podobne wydarzenia:
Prowadzący:
Dawid
Koziorowski
pentester
Czas trwania wydarzenia:
1 godzina
Formularz rejestracyjny: