Trinity
Администратор
- Регистрация
- 10.07.21
- Сообщения
- 31.305
- Реакции
- 440.147
[pluralsight] Анализ вредоносного ПО: методы первоначального доступа (2023)
Вредоносное ПО часто распространяется по сложным и запутанным каналам распространения. Этот курс научит вас основам выполнения быстрых и эффективных методов анализа этих цепочек и выявления важных индикаторов компрометации.
Вредоносное ПО распространяется по множеству сложных каналов, используя запутывания и уловки, чтобы избежать обнаружения. В этом курсе «Анализ вредоносного ПО: методы первоначального доступа» вы освоите навыки, необходимые для выявления этих этапов, и познакомитесь с инструментами, позволяющими их расшифровать и извлечь ключевые индикаторы компрометации. Сначала вы изучите, как доставляется вредоносное ПО, определите технологии, которыми часто злоупотребляют, и узнаете о критических способах защиты. Далее вы познакомитесь с вредоносной инфраструктурой, чтобы понять, как злоумышленники могут заранее скомпрометировать вашу организацию. Вы также увидите, как работает управление и контроль вредоносных программ, а также методы выявления этого типа связи. Наконец, вы углубитесь в анализ вредоносного ПО для различных артефактов первоначального доступа, таких как офисные документы и сценарии PowerShell. По окончании этого курса у вас будут навыки и знания методов начального доступа, которые помогут вам продолжить свой путь и стать опытным аналитиком вредоносного ПО.
Материал на английском языке
Подробнее:
Вредоносное ПО часто распространяется по сложным и запутанным каналам распространения. Этот курс научит вас основам выполнения быстрых и эффективных методов анализа этих цепочек и выявления важных индикаторов компрометации.
Вредоносное ПО распространяется по множеству сложных каналов, используя запутывания и уловки, чтобы избежать обнаружения. В этом курсе «Анализ вредоносного ПО: методы первоначального доступа» вы освоите навыки, необходимые для выявления этих этапов, и познакомитесь с инструментами, позволяющими их расшифровать и извлечь ключевые индикаторы компрометации. Сначала вы изучите, как доставляется вредоносное ПО, определите технологии, которыми часто злоупотребляют, и узнаете о критических способах защиты. Далее вы познакомитесь с вредоносной инфраструктурой, чтобы понять, как злоумышленники могут заранее скомпрометировать вашу организацию. Вы также увидите, как работает управление и контроль вредоносных программ, а также методы выявления этого типа связи. Наконец, вы углубитесь в анализ вредоносного ПО для различных артефактов первоначального доступа, таких как офисные документы и сценарии PowerShell. По окончании этого курса у вас будут навыки и знания методов начального доступа, которые помогут вам продолжить свой путь и стать опытным аналитиком вредоносного ПО.
Материал на английском языке
Подробнее:
Скачать:Для просмотра ссылок необходимо выполнить Вход или Регистрация
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.