bart
PRO
- Сообщения
- 44.554
- Реакции
- 22.519
Анализ вредоносного ПО: методы первоначального доступа
Malware Analysis: Initial Access Techniques
pluralsight
Вредоносное ПО часто распространяется по сложным и запутанным каналам распространения. Этот курс научит вас основам выполнения быстрых и эффективных методов анализа этих цепочек и выявления важных индикаторов компрометации.
Вредоносное ПО распространяется по множеству сложных каналов, используя запутывания и уловки, чтобы избежать обнаружения. В этом курсе «Анализ вредоносного ПО: методы первоначального доступа» вы освоите навыки, необходимые для выявления этих этапов, и познакомитесь с инструментами, позволяющими их расшифровать и извлечь ключевые индикаторы компрометации. Сначала вы изучите, как доставляется вредоносное ПО, определите технологии, которыми часто злоупотребляют, и узнаете о критических способах защиты. Далее вы познакомитесь с вредоносной инфраструктурой, чтобы понять, как злоумышленники могут заранее скомпрометировать вашу организацию. Вы также увидите, как работает управление и контроль вредоносных программ, а также методы выявления этого типа связи. Наконец, вы углубитесь в анализ вредоносного ПО для различных артефактов первоначального доступа, таких как офисные документы и сценарии PowerShell. По окончании этого курса у вас будут навыки и знания методов начального доступа, которые помогут вам продолжить свой путь и стать опытным аналитиком вредоносного ПО.
Материал на английском языке
Продажник:
Скачать:
Malware Analysis: Initial Access Techniques
pluralsight
Вредоносное ПО часто распространяется по сложным и запутанным каналам распространения. Этот курс научит вас основам выполнения быстрых и эффективных методов анализа этих цепочек и выявления важных индикаторов компрометации.
Вредоносное ПО распространяется по множеству сложных каналов, используя запутывания и уловки, чтобы избежать обнаружения. В этом курсе «Анализ вредоносного ПО: методы первоначального доступа» вы освоите навыки, необходимые для выявления этих этапов, и познакомитесь с инструментами, позволяющими их расшифровать и извлечь ключевые индикаторы компрометации. Сначала вы изучите, как доставляется вредоносное ПО, определите технологии, которыми часто злоупотребляют, и узнаете о критических способах защиты. Далее вы познакомитесь с вредоносной инфраструктурой, чтобы понять, как злоумышленники могут заранее скомпрометировать вашу организацию. Вы также увидите, как работает управление и контроль вредоносных программ, а также методы выявления этого типа связи. Наконец, вы углубитесь в анализ вредоносного ПО для различных артефактов первоначального доступа, таких как офисные документы и сценарии PowerShell. По окончании этого курса у вас будут навыки и знания методов начального доступа, которые помогут вам продолжить свой путь и стать опытным аналитиком вредоносного ПО.
Материал на английском языке
Продажник:
Для просмотра вы должны войти или зарегистрироваться.
Скачать:
Скрытое содержимое могут видеть только пользователь группы: PRO
Качать без ограничений Купить доступ к 1 теме
Качать без ограничений Купить доступ к 1 теме
Скрытое содержимое для пользователей: Ferr