Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Hunting Cyber Threat Actors with TLS Certificates

Автор: SANS Digital Forensics and Incident Response

Загружено: 2017-03-01

Просмотров: 4975

Описание:

Hunting Cyber Threat Actors with TLS Certificates

This presentation will go over how net defenders and threat intel analysts can use TLS/SSL data from open source sites like scans.io and censys.io to defend their networks and track threat actors that use TLS/SSL to encrypt their command and control, perform credential harvesting or even manage their command and control infrastructure. Most analysts know and use Whois registrant info to track domains threat actors create. However, a lot of threat actors have learned to use Domain Privacy Registration which mitigates
that tracking ability. Analysts also like to use passive DNS sources to track domains and ip’s as actors move their infrastructure. Others analysts use things like VirusTotal to track threat actors based off their malware but not everyone has access to VirusTotal. Using this technique that I will be discussing, defenders and analysts can easily track malware command and control infrastructure as it moves and put the appropriate defense mitigations in place as needed.

Mark Parsons, DevOps/ThreatIntel, Punch Cyber Analytics

Hunting Cyber Threat Actors with TLS Certificates

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Knowing When to Consume Intelligence and When to Generate It - CTI SUMMIT 2017

Knowing When to Consume Intelligence and When to Generate It - CTI SUMMIT 2017

Real-Time Threat Hunting - SANS Threat Hunting & Incident Response Summit 2017

Real-Time Threat Hunting - SANS Threat Hunting & Incident Response Summit 2017

A Practical Case of Threat Intelligence – From IoC to Unraveling an Attacker Infrastructure

A Practical Case of Threat Intelligence – From IoC to Unraveling an Attacker Infrastructure

The Threat Intel Victory Garden: Threat Intelligence Using Open Source Tools - CTI SUMMIT 2017

The Threat Intel Victory Garden: Threat Intelligence Using Open Source Tools - CTI SUMMIT 2017

Противодействие наблюдению с помощью Bluetooth!

Противодействие наблюдению с помощью Bluetooth!

Белый хакер разбирает сцены из фильмов «Хакеры», «Матрица», «Мистер Робот», «Черное зеркало» и др

Белый хакер разбирает сцены из фильмов «Хакеры», «Матрица», «Мистер Робот», «Черное зеркало» и др

Поиск угроз через Sysmon — саммит SANS Blue Team

Поиск угроз через Sysmon — саммит SANS Blue Team

Это Устройство превращает Воздух в Пули

Это Устройство превращает Воздух в Пули

Threat Intel for Everyone: Writing Like A Journalist To Produce Clear, Concise Reports

Threat Intel for Everyone: Writing Like A Journalist To Produce Clear, Concise Reports

Finding and Decoding Malicious Powershell Scripts - SANS DFIR Summit 2018

Finding and Decoding Malicious Powershell Scripts - SANS DFIR Summit 2018

Как создать собственный VPN сервер Vless XHTTP с графической панелью 3x-ui и доменом.

Как создать собственный VPN сервер Vless XHTTP с графической панелью 3x-ui и доменом.

CTI Summit Keynote - Cliff Stoll - (Still) Stalking the Wily Hacker

CTI Summit Keynote - Cliff Stoll - (Still) Stalking the Wily Hacker

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Deconstructing the Analyst Mindset

Deconstructing the Analyst Mindset

Threat Intelligence and the Limits of Malware Analysis with Joe Slowik - SANS CTI Summit 2020

Threat Intelligence and the Limits of Malware Analysis with Joe Slowik - SANS CTI Summit 2020

🧪🧪🧪🧪Как увидеть гиперпространство (4-е измерение)

🧪🧪🧪🧪Как увидеть гиперпространство (4-е измерение)

SANS Webcast: Effective (Threat) Hunting Techniques

SANS Webcast: Effective (Threat) Hunting Techniques

Hunting Threat Actors Using OSINT

Hunting Threat Actors Using OSINT

24 Techniques to Gather Threat Intel and Track Actors

24 Techniques to Gather Threat Intel and Track Actors

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]