Программирование [pluralsight] Анализ вредоносного ПО: методы первоначального доступа (2023)

  • Автор темы Trinity
  • Дата начала
[pluralsight] Анализ вредоносного ПО: методы первоначального доступа (2023)

jHqaVk3.png


Вредоносное ПО часто распространяется по сложным и запутанным каналам распространения. Этот курс научит вас основам выполнения быстрых и эффективных методов анализа этих цепочек и выявления важных индикаторов компрометации.

Вредоносное ПО распространяется по множеству сложных каналов, используя запутывания и уловки, чтобы избежать обнаружения. В этом курсе «Анализ вредоносного ПО: методы первоначального доступа» вы освоите навыки, необходимые для выявления этих этапов, и познакомитесь с инструментами, позволяющими их расшифровать и извлечь ключевые индикаторы компрометации. Сначала вы изучите, как доставляется вредоносное ПО, определите технологии, которыми часто злоупотребляют, и узнаете о критических способах защиты. Далее вы познакомитесь с вредоносной инфраструктурой, чтобы понять, как злоумышленники могут заранее скомпрометировать вашу организацию. Вы также увидите, как работает управление и контроль вредоносных программ, а также методы выявления этого типа связи. Наконец, вы углубитесь в анализ вредоносного ПО для различных артефактов первоначального доступа, таких как офисные документы и сценарии PowerShell. По окончании этого курса у вас будут навыки и знания методов начального доступа, которые помогут вам продолжить свой путь и стать опытным аналитиком вредоносного ПО.


Материал на английском языке

Подробнее:
Скачать:
 

Похожие темы

Trinity
Ответы
0
Просмотры
252
Trinity
Trinity
Ответы
0
Просмотры
268
Trinity
Trinity
Ответы
0
Просмотры
251
Бизнес
Trinity
Trinity