Разбираем ДНК атаки с экспертами PT NAD: реальное расследование вместо теории
Сколько раз ваш рабочий день начинался с сотни алертов, которые сливаются в одно безликое полотно информации? Сколько раз вы ловили себя на мысли, что разрозненные события не получается собрать в единую картину атаки? Не беспокойтесь — это случалось с лучшими из нас. Приглашаем вас на практический вебинар, на котором мы пошагово разберем настоящую цепочку кибератаки, а также покажем, как можно ее выявить и расследовать с помощью PT NAD. Чем уникален вебинар ✔ Вместо абстрактных слайдов — живой разбор инцидента ✔ Вместо формальных алертов — реальная картина атаки ✔ Вместо теоретических гипотез — 60 минут практики и инсайты экспертов Что будем разбирать Вы увидите в PT NAD: • Как злоумышленник закрепился в инфраструктуре • Каким способом был организован скрытый канал управления (C2) • Как происходило перемещение внутри периметра • Как выглядела эксфильтрация данных • В какой момент атаку можно было остановить Кроме того, эксперты поделятся знаниями о том: • Как выглядит современная цепочка атаки • Какие сетевые артефакты остаются даже при шифровании трафика • Как выявить скрытые туннели • Как связать разрозненные события в единую картину инцидента Кому будет полезно ✔ SOC-аналитикам ✔ Специалистам по реагированию на инциденты ✔ Руководителям ИБ ✔ Архитекторам безопасности Регистрируйтесь, чтобы посмотреть демонстрацию реального расследования и задать вопросы экспертам PT NAD. Спикеры: Виктор Еременко, лидер продуктовой практики PT NAD Андрей Тюленев, старший специалист
Сколько раз ваш рабочий день начинался с сотни алертов, которые сливаются в одно безликое полотно информации? Сколько раз вы ловили себя на мысли, что разрозненные события не получается собрать в единую картину атаки? Не беспокойтесь — это случалось с лучшими из нас. Приглашаем вас на практический вебинар, на котором мы пошагово разберем настоящую цепочку кибератаки, а также покажем, как можно ее выявить и расследовать с помощью PT NAD. Чем уникален вебинар ✔ Вместо абстрактных слайдов — живой разбор инцидента ✔ Вместо формальных алертов — реальная картина атаки ✔ Вместо теоретических гипотез — 60 минут практики и инсайты экспертов Что будем разбирать Вы увидите в PT NAD: • Как злоумышленник закрепился в инфраструктуре • Каким способом был организован скрытый канал управления (C2) • Как происходило перемещение внутри периметра • Как выглядела эксфильтрация данных • В какой момент атаку можно было остановить Кроме того, эксперты поделятся знаниями о том: • Как выглядит современная цепочка атаки • Какие сетевые артефакты остаются даже при шифровании трафика • Как выявить скрытые туннели • Как связать разрозненные события в единую картину инцидента Кому будет полезно ✔ SOC-аналитикам ✔ Специалистам по реагированию на инциденты ✔ Руководителям ИБ ✔ Архитекторам безопасности Регистрируйтесь, чтобы посмотреть демонстрацию реального расследования и задать вопросы экспертам PT NAD. Спикеры: Виктор Еременко, лидер продуктовой практики PT NAD Андрей Тюленев, старший специалист
