Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Hunting for Post-Exploitation Stage Attacks with Elastic Stack and the MITRE ATT&CK Framework

Автор: SANS Institute

Загружено: 2018-09-25

Просмотров: 27541

Описание:

SANS Summit schedule: http://www.sans.org/u/DuS

The Most Dangerous Game: Hunting for Post-Exploitation Stage Attacks with Elastic Stack and the MITRE ATT&CK Framework
John Hubbard, SOC Manager, GlaxoSmithKline; Certified Instructor, SANS Institute

Modern cyber defense requires the mindset of “assume breach,” but with so much data generated by our networks and endpoints, how can we collect the information needed to identify attacks in an affordable way, let alone sort through it all? This talk will discuss the unique challenges of finding post-exploitation activity in our mountains of data and walk through using the open source Elastic Stack to identify the techniques enumerated in MITRE’s ATT&CK framework. Attendees will be given an overview of how to leverage the ATT&CK body of knowledge, options for data collection, and suggested rules and dashboards that specifically target finding post-exploitation activity. The goal of this talk is to arm defenders with industry-validated attack knowledge, and demonstrate how late-stage compromises can be identified and stopped before significant damage is caused.

Hunting for Post-Exploitation Stage Attacks with Elastic Stack and the MITRE ATT&CK Framework

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Build it Once, Build it Right: Architecting for Detection - SANS Tactical Detection Summit 2018

Build it Once, Build it Right: Architecting for Detection - SANS Tactical Detection Summit 2018

Putting MITRE ATT&CK™ into Action with What You Have, Where You Are presented by Katie Nickels

Putting MITRE ATT&CK™ into Action with What You Have, Where You Are presented by Katie Nickels

Anatomy of an AI ATTACK: MITRE ATLAS

Anatomy of an AI ATTACK: MITRE ATLAS

Поиск угроз через Sysmon — саммит SANS Blue Team

Поиск угроз через Sysmon — саммит SANS Blue Team

Hacking your SOEL: SOC Automation and Orchestration – SANS Security Operations Summit 2018

Hacking your SOEL: SOC Automation and Orchestration – SANS Security Operations Summit 2018

Веб-трансляция SANS — Архитектура Zero Trust

Веб-трансляция SANS — Архитектура Zero Trust

The Dark Arts of Social Engineering – SANS Security Awareness Summit 2018

The Dark Arts of Social Engineering – SANS Security Awareness Summit 2018

DeTT&CT: Mapping Your Blue Team To MITRE ATT&CK - Ruben Bouman and Marcus Bakker

DeTT&CT: Mapping Your Blue Team To MITRE ATT&CK - Ruben Bouman and Marcus Bakker

Отказ от территорий? / Войска оставили позиции

Отказ от территорий? / Войска оставили позиции

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

How the Best Hackers Learn Their Craft

How the Best Hackers Learn Their Craft

The Windows 11 Disaster That's Killing Microsoft

The Windows 11 Disaster That's Killing Microsoft

Поиск угроз для IOC с помощью Elastic Stack

Поиск угроз для IOC с помощью Elastic Stack

How to Present Cyber Security Risk to Senior Leadership | SANS Webcast

How to Present Cyber Security Risk to Senior Leadership | SANS Webcast

My “Aha!” Moment - Methods, Tips, & Lessons Learned in Threat Hunting - SANS THIR Summit 2019

My “Aha!” Moment - Methods, Tips, & Lessons Learned in Threat Hunting - SANS THIR Summit 2019

MITRE Practical Use Cases

MITRE Practical Use Cases

Threat Hunting via DNS | SANS@MIC Talk

Threat Hunting via DNS | SANS@MIC Talk

Using Zeek/Bro To Discover Network TTPs of MITRE ATT&CK™ Part 1

Using Zeek/Bro To Discover Network TTPs of MITRE ATT&CK™ Part 1

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com