Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

A|C — Beacon Analysis – The Key to Cyber Threat Hunting | Chris Brenton

Автор: Active Countermeasures

Загружено: 2021-08-11

Просмотров: 2034

Описание:

Want to level up your threat-hunting knowledge? Take our FREE, hands-on threat hunt training course: https://www.activecountermeasures.com...

00:00 - PreShow Banter™ — Powered by Coal
05:17 - PreShow Banter™ — Creepy Doll
06:49 - PreShow Banter™ — Meet the Crew
08:21 - PreShow Banter™ — Malware of the Day
09:27 - PreShow Banter™ — Company Shirts
12:25 - PreShow Banter™ — Florida Wild Kingom
15:34 - FEATURE PRESENTATION: Beacon Analysis - The Key to Cyber Threat Hunting
15:51 - Why look for Beacons?
19:25 - The Purpose of Threat Hunting
20:50 - What is a Beacon?
27:55 - Beacon Detection based on Timing
33:38 - Beacon Detection based on Session Size
40:25 - Potential False Positives
44:08 - DEMO: Example Hunt
52:15 - How do you practice?
55:38 - QnA

Video Description: Beacon analysis is by far the most effective method of threat hunting your network. In fact, I would argue that if you are not checking your network for beacon activity, you have a huge gap in your defenses that attackers will happily leverage.

In this webcast, Chris Brenton will discuss the anatomy of beacons and why you need to be looking for them during a threat hunt. He also talks through the challenges of detecting beacons, and some tricks you can use.


Active Countermeasures Socials
Twitter:   / activecmeasures  
LinkedIn:   / active-countermeasures  
Discord:   / discord  

Our Threat Hunting Tool ~ AC-Hunter (Formally AI-Hunter)
Features - https://www.activecountermeasures.com...
Interactive Demo Space - https://www.activecountermeasures.com...

Active Countermeasures Open-Source Tools
https://www.activecountermeasures.com...

Educational Threat Hunting Content
FREE 6-Hour Threat Hunt Training: https://www.activecountermeasures.com...
Active Countermeasures Blog: https://www.activecountermeasures.com...
Active Countermeasures YouTube:    / activecountermeasures  

Learn Threat Hunting Skills from Antisyphon Training
Entry-Level (Pay-What-You-Can): https://www.antisyphontraining.com/pa...
Advanced: https://www.antisyphontraining.com/ad...

Active Countermeasures Shirts
https://spearphish-general-store.mysh...

Our Tribe
Black Hills Infosec: https://www.blackhillsinfosec.com/
Wild West Hackin' Fest: https://wildwesthackinfest.com/
Antisyphon Training: https://www.antisyphontraining.com/

A|C — Beacon Analysis – The Key to Cyber Threat Hunting | Chris Brenton

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

A|C — Lord of the Pings: Implications of ICMP From a Security Standpoint  | Hannah Cartier

A|C — Lord of the Pings: Implications of ICMP From a Security Standpoint | Hannah Cartier

My “Aha!” Moment - Methods, Tips, & Lessons Learned in Threat Hunting - SANS THIR Summit 2019

My “Aha!” Moment - Methods, Tips, & Lessons Learned in Threat Hunting - SANS THIR Summit 2019

Threat Hunting DLL-injected C2 Beacons using Memory Forensics | Faan Rossouw

Threat Hunting DLL-injected C2 Beacons using Memory Forensics | Faan Rossouw

How to Train Your AI Security Analyst w/ Eric & Whitney

How to Train Your AI Security Analyst w/ Eric & Whitney

Understanding C2 Beacons - Part 1 of 2 | Malware of the Day

Understanding C2 Beacons - Part 1 of 2 | Malware of the Day

⚡️ Военные обратились к Кремлю || Путин срочно прервал выходной

⚡️ Военные обратились к Кремлю || Путин срочно прервал выходной

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Command & Convo - Episode 4: Building Your Own Threat Hunting Home Lab

Command & Convo - Episode 4: Building Your Own Threat Hunting Home Lab

Information Stealer - Malware Analysis (PowerShell to .NET)

Information Stealer - Malware Analysis (PowerShell to .NET)

Заявление о конце войны / Киев признает территории за РФ?

Заявление о конце войны / Киев признает территории за РФ?

A|C - Getting Hired as a Threat Hunter | Chris Brenton | 1-Hour

A|C - Getting Hired as a Threat Hunter | Chris Brenton | 1-Hour

Ваш браузер знает о вас все и сливает данные: как защититься?

Ваш браузер знает о вас все и сливает данные: как защититься?

Cyber Threat Hunting Level 1 | Chris Brenton | February 2022 | 6 Hours

Cyber Threat Hunting Level 1 | Chris Brenton | February 2022 | 6 Hours

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Поиск угроз через Sysmon — саммит SANS Blue Team

Поиск угроз через Sysmon — саммит SANS Blue Team

Apache Iceberg: что это такое и почему все о нем говорят.

Apache Iceberg: что это такое и почему все о нем говорят.

Secret Handshake A Mutual TLS Based C2 Communication Channel - John Conwell | CypherCon 6.0

Secret Handshake A Mutual TLS Based C2 Communication Channel - John Conwell | CypherCon 6.0

BHIS | Modern C2 and Data Exfiltration w/ Kyle Avery (1-Hour)

BHIS | Modern C2 and Data Exfiltration w/ Kyle Avery (1-Hour)

Threat Hunting Tutorial: How to use Network Metadata to detect threats

Threat Hunting Tutorial: How to use Network Metadata to detect threats

«Мессенджер Max — это МЕНТ в вашем телефоне» | Как безопасно звонить и обходить блокировки в России

«Мессенджер Max — это МЕНТ в вашем телефоне» | Как безопасно звонить и обходить блокировки в России

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]