2026-04-08. OTUS. Управляющие серверы как ключ к расследованию утечек данных

На открытом уроке рассмотрим: - почему системные утечки почти всегда связаны с управлением извне; - что такое управляющая инфраструктура (Command & Control, C2) и почему это не обязательно вредоносное ПО; - как C2 маскируется под легитимный трафик (HTTPS, DNS, облачные сервисы); - подходы к выявлению C2: сигнатурный, поведенческий и корреляционный анализ; - мини-разбор практического сценария с признаками управляемой скрытой утечки данных. После занятия вы будете знать: - как отличить разовую утечку от управляемого процесса; - какие поведенческие признаки указывают на периодическое скрытое управление; - почему подход на основе корреляции событий наиболее надёжен при расследовании C2; - как мыслить на уровне инфраструктуры управления, а не отдельных оповещений системы мониторинга. Кому будет полезно: - аналитикам центров мониторинга и реагирования (SOC) любого уровня; - специалистам по цифровой криминалистике и реагированию на инциденты; - охотникам за угрозами (threat hunting‑специалистам); - инженерам по разработке правил и механизмов детектирования; - архитекторам информационной безопасности и специалистам по мониторингу сети; - всем, кто хочет глубже понимать механику современных атак. Связаться с автором канала TG -﹥ @mglazman

Иконка канала safety_education
17 подписчиков
12+
1 просмотр
7 дней назад
12+
1 просмотр
7 дней назад

На открытом уроке рассмотрим: - почему системные утечки почти всегда связаны с управлением извне; - что такое управляющая инфраструктура (Command & Control, C2) и почему это не обязательно вредоносное ПО; - как C2 маскируется под легитимный трафик (HTTPS, DNS, облачные сервисы); - подходы к выявлению C2: сигнатурный, поведенческий и корреляционный анализ; - мини-разбор практического сценария с признаками управляемой скрытой утечки данных. После занятия вы будете знать: - как отличить разовую утечку от управляемого процесса; - какие поведенческие признаки указывают на периодическое скрытое управление; - почему подход на основе корреляции событий наиболее надёжен при расследовании C2; - как мыслить на уровне инфраструктуры управления, а не отдельных оповещений системы мониторинга. Кому будет полезно: - аналитикам центров мониторинга и реагирования (SOC) любого уровня; - специалистам по цифровой криминалистике и реагированию на инциденты; - охотникам за угрозами (threat hunting‑специалистам); - инженерам по разработке правил и механизмов детектирования; - архитекторам информационной безопасности и специалистам по мониторингу сети; - всем, кто хочет глубже понимать механику современных атак. Связаться с автором канала TG -﹥ @mglazman

, чтобы оставлять комментарии