Дон Карлеоне
Свой
Занимайся расследованием киберпреступлений как рок-звезда
Спарк Флоу
"Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны".
Компания, которая попросила нас о помощи, обнаружила аномалию в своих самых критически важных системах.
Наша работа - провести глубокий криминалистический анализ, выполнить оценку угроз и раскрыть все вредоносные программы, оставленные хакерами.
Цифровая форензика
Мы следуем по отпечаткам атакующего через множество систем и воссоздаем хронологию заражения, чтобы разобраться с мотивами. Погружаемся глубже в анализ памяти, отрабатываем с копией диска, занимаемся поиском и обнаружением угроз, а также анализом малвари, попутно обсуждаем идеи по управлению инцидентами из реальной жизни.
Восстановление систем
И наконец, порешаем самые важные вопросы при любом реагировании на инциденты информационной безопасности: как выкинуть атакующих из систем и вернуть доверие тем машинам, что были скомпрометированы.
Для тех из вас, кто читал книги по хакингу типа "Искусство эксплойта" и "Занимайся хакингом с ловкостью порнозвезды", вы наконец ощутите, каково это - находиться по ту сторону файрвола!
Скачать:
Спарк Флоу
![skladchik_com_attachments_rock_jpg_405055__.jpg](https://bitforum.one/data/MetaMirrorCache/skladchik_com_attachments_rock_jpg_405055__.jpg)
"Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны".
Компания, которая попросила нас о помощи, обнаружила аномалию в своих самых критически важных системах.
Наша работа - провести глубокий криминалистический анализ, выполнить оценку угроз и раскрыть все вредоносные программы, оставленные хакерами.
Цифровая форензика
Мы следуем по отпечаткам атакующего через множество систем и воссоздаем хронологию заражения, чтобы разобраться с мотивами. Погружаемся глубже в анализ памяти, отрабатываем с копией диска, занимаемся поиском и обнаружением угроз, а также анализом малвари, попутно обсуждаем идеи по управлению инцидентами из реальной жизни.
Восстановление систем
И наконец, порешаем самые важные вопросы при любом реагировании на инциденты информационной безопасности: как выкинуть атакующих из систем и вернуть доверие тем машинам, что были скомпрометированы.
Для тех из вас, кто читал книги по хакингу типа "Искусство эксплойта" и "Занимайся хакингом с ловкостью порнозвезды", вы наконец ощутите, каково это - находиться по ту сторону файрвола!
Скрытое содержимое доступно для зарегистрированных пользователей!
Скачать:
Для просмотра скрытого контента необходимо Войти или Зарегистрироваться.