Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

CyberCamp 2022. Форензика: реконструируем кибератаку на основе криминалистических артефактов

Автор: Инфосистемы Джет

Загружено: 2022-10-11

Просмотров: 6872

Описание:

Понять потенциальный ущерб и сделать правильные выводы практически невозможно без корректного расследования кибератаки. Злоумышленники оставляют массу следов, которые можно использовать для восстановления хронологии атаки. Спикер рассматривает источники криминалистических артефактов, необходимые для реконструкции действий злоумышленников.

Спикер: Олег Скулкин, руководитель Лаборатории компьютерной криминалистики и исследования вредоносного кода, Group-IB

#CyberCamp #форензика #forensics #forensicanalysis #ИБ #информационнаябезопасность #киберкриминалистика

CyberCamp 2022. Форензика: реконструируем кибератаку на основе криминалистических артефактов

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

CyberCamp 2022. Раскладываем атаки по MITRE

CyberCamp 2022. Раскладываем атаки по MITRE

Гаджет для взлома ЛЮБОГО СМАРТФОНА. Мобильный криминалист и UFED

Гаджет для взлома ЛЮБОГО СМАРТФОНА. Мобильный криминалист и UFED

Как хакеры сливают данные, взламывают сети, банкоматы, и можем ли мы защититься?

Как хакеры сливают данные, взламывают сети, банкоматы, и можем ли мы защититься?

Показываю, почему спецслужбы НЕ смогут восстановить данные после форматирования жесткого диска

Показываю, почему спецслужбы НЕ смогут восстановить данные после форматирования жесткого диска

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

CyberCamp 2023. TOP-10 криминалистических артефактов Windows при расследовании инцидентов

CyberCamp 2023. TOP-10 криминалистических артефактов Windows при расследовании инцидентов

Долина вернет деньги — но ее это не спасет | Бабушкина схема, мошенники, вторичка, квартиры

Долина вернет деньги — но ее это не спасет | Бабушкина схема, мошенники, вторичка, квартиры

Атаки на VeraCrypt, шифрование ОЗУ. Компьютерная криминалистика (форензика)

Атаки на VeraCrypt, шифрование ОЗУ. Компьютерная криминалистика (форензика)

Лучшие альтернативы для звонков, если WhatsApp и Telegram не работают

Лучшие альтернативы для звонков, если WhatsApp и Telegram не работают

Доклад «Импортозамещение Hack The Box. Рили?»

Доклад «Импортозамещение Hack The Box. Рили?»

Вебинар: Реконструкция кибератаки на основе криминалистических артефактов

Вебинар: Реконструкция кибератаки на основе криминалистических артефактов

CyberCamp 2022. Журналы Windows: минимум событий и максимум пользы

CyberCamp 2022. Журналы Windows: минимум событий и максимум пользы

Расследование инцидентов информационной безопасности

Расследование инцидентов информационной безопасности

КИБЕРБЕЗОПАСНОСТЬ и DevSecOps / Хакеры НЕ ПРОЙДУТ! / Product Director Positive Technologies

КИБЕРБЕЗОПАСНОСТЬ и DevSecOps / Хакеры НЕ ПРОЙДУТ! / Product Director Positive Technologies

Андрей Масалович

Андрей Масалович "Кибердед". Думать — это прикольно. 20 практических приемов OSINT в цифровом мире.

Цифровая криминалистика | Лада Антипова Лекция 2024 | Мослекторий

Цифровая криминалистика | Лада Антипова Лекция 2024 | Мослекторий

КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА / Киберпреступления и форензика / Крутой безопасник Алексей Новиков

КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА / Киберпреступления и форензика / Крутой безопасник Алексей Новиков

Алексей Лукацкий. Основные сценарии реализации угроз и их преломление ​на методику оценки ФСТЭК

Алексей Лукацкий. Основные сценарии реализации угроз и их преломление ​на методику оценки ФСТЭК

Как построить threat intelligence program в своей организации

Как построить threat intelligence program в своей организации

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]