Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Investigating WMI Attacks

Автор: SANS Digital Forensics and Incident Response

Загружено: 2019-03-11

Просмотров: 29020

Описание:

Advanced adversaries are increasingly adding WMI-based attacks to their repertoires, and most security teams are woefully unprepared to face this new threat. Join SANS Senior Instructor Chad Tilbury for an overview of the state of WMI hacking, including real world examples of nation state and criminal actor tradecraft. Detection tools and analysis techniques for addressing the threat will be discussed along with actionable steps to better increase your organizations security posture.

Read Chad Tilburys Blog Investigating WMI attacks here: https://digital-forensics.sans.org/bl...

Speaker Bio
Chad Tilbury

Chad has over 20 years of experience working with government agencies, defense contractors, and Fortune 500 companies. He served as a Special Agent with the Air Force Office of Special Investigations, where he investigated and conducted computer forensics for a variety of crimes, including murder, abduction, espionage, fraud, hacking, intellectual property theft, child exploitation, terrorism, and computer intrusions. He has led international forensic teams, built forensic departments, and spent over eight years as an incident response consultant and technical director with Mandiant and CrowdStrike. Here at SANS, Chad is a senior instructor and co-author for two six-day courses: FOR500: Windows Forensic Analysis (http://www.sans.org/FOR500), which focuses on the core skills required to become a certified forensic practitioner, and FOR508: Advanced Incident Response, Threat Hunting, and Digital Forensics (http://www.sans.org/FOR508), which teaches sophisticated computer intrusion analysis and advanced threat hunting techniques.

Investigating WMI Attacks

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

array(20) { ["L9H1uj2HSb8"]=> object(stdClass)#7546 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "L9H1uj2HSb8" ["related_video_title"]=> string(20) "Introduction to KAPE" ["posted_time"]=> string(19) "6 лет назад" ["channelName"]=> NULL } ["borfuQGrB8g"]=> object(stdClass)#7569 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "borfuQGrB8g" ["related_video_title"]=> string(52) "Keynote: Cobalt Strike Threat Hunting | Chad Tilbury" ["posted_time"]=> string(21) "4 года назад" ["channelName"]=> NULL } ["Xw536W7kbDQ"]=> object(stdClass)#7547 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "Xw536W7kbDQ" ["related_video_title"]=> string(56) "SANS DFIR Webcast - Incident Response Event Log Analysis" ["posted_time"]=> string(20) "10 лет назад" ["channelName"]=> NULL } ["Q1IoGX--814"]=> object(stdClass)#7562 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "Q1IoGX--814" ["related_video_title"]=> string(40) "Live Incident Response with Velociraptor" ["posted_time"]=> string(21) "3 года назад" ["channelName"]=> NULL } ["JWC7fzhvAY8"]=> object(stdClass)#7548 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "JWC7fzhvAY8" ["related_video_title"]=> string(73) "Finding and Decoding Malicious Powershell Scripts - SANS DFIR Summit 2018" ["posted_time"]=> string(19) "7 лет назад" ["channelName"]=> NULL } ["A_TPZxuTzBU"]=> object(stdClass)#7566 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "A_TPZxuTzBU" ["related_video_title"]=> string(60) "License to Kill: Malware Hunting with the Sysinternals Tools" ["posted_time"]=> string(19) "5 лет назад" ["channelName"]=> NULL } ["eftOgRsHK4A"]=> object(stdClass)#7554 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "eftOgRsHK4A" ["related_video_title"]=> string(55) "DFIR 101: Digital Forensics Essentials | Kathryn Hedley" ["posted_time"]=> string(21) "4 года назад" ["channelName"]=> NULL } ["7q2Qzn1_-WU"]=> object(stdClass)#7556 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "7q2Qzn1_-WU" ["related_video_title"]=> string(180) "Белый хакер разбирает сцены из фильмов «Хакеры», «Матрица», «Мистер Робот», «Черное зеркало» и др" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> NULL } ["BT38K6NqETE"]=> object(stdClass)#7551 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "BT38K6NqETE" ["related_video_title"]=> string(125) "Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках" ["posted_time"]=> string(28) "11 месяцев назад" ["channelName"]=> NULL } ["A7k088NtfDc"]=> object(stdClass)#7568 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "A7k088NtfDc" ["related_video_title"]=> string(113) "США объявили о начале спецоперации / Военные начали вторжение" ["posted_time"]=> string(21) "3 часа назад" ["channelName"]=> NULL } ["h076AA1ZroY"]=> object(stdClass)#7553 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "h076AA1ZroY" ["related_video_title"]=> string(39) "Hunting and Scoping A Ransomware Attack" ["posted_time"]=> string(21) "4 года назад" ["channelName"]=> NULL } ["BkBH7oMdjsg"]=> object(stdClass)#7563 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "BkBH7oMdjsg" ["related_video_title"]=> string(138) "КАК ВСКРЫВАЮТСЯ ВСЕ СУВАЛЬДНЫЕ ЗАМКИ И КАК С ЭТИМ БОРОТЬСЯ/#медведь +380933763773" ["posted_time"]=> string(21) "3 года назад" ["channelName"]=> NULL } ["iYyWZSNBNcw"]=> object(stdClass)#7549 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "iYyWZSNBNcw" ["related_video_title"]=> string(49) "Triage Collection and Timeline Analysis with KAPE" ["posted_time"]=> string(19) "6 лет назад" ["channelName"]=> NULL } ["BMFCdAGxVN4"]=> object(stdClass)#7537 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "BMFCdAGxVN4" ["related_video_title"]=> string(67) "Investigating Malware Using Memory Forensics - A Practical Approach" ["posted_time"]=> string(19) "5 лет назад" ["channelName"]=> NULL } ["dTgBjl70vdg"]=> object(stdClass)#7538 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "dTgBjl70vdg" ["related_video_title"]=> string(99) "Трофеи из украинского города в России (English subtitles) @Max_Katz" ["posted_time"]=> string(23) "5 часов назад" ["channelName"]=> NULL } ["bkfwMADar0M"]=> object(stdClass)#7544 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "bkfwMADar0M" ["related_video_title"]=> string(96) "Putting MITRE ATT&CK™ into Action with What You Have, Where You Are presented by Katie Nickels" ["posted_time"]=> string(19) "6 лет назад" ["channelName"]=> NULL } ["dp-XIC1CPzI"]=> object(stdClass)#7545 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "dp-XIC1CPzI" ["related_video_title"]=> string(47) "Threat Hunting: Memory Analysis with Volatility" ["posted_time"]=> string(19) "8 лет назад" ["channelName"]=> NULL } ["rAzg1XXy9I8"]=> object(stdClass)#7543 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "rAzg1XXy9I8" ["related_video_title"]=> string(180) "Шойгу пытались убить? Бомба в Москве. Дудю дали срок. Алаудинов объявил чистки. Горит нефть | ВОЗДУХ" ["posted_time"]=> string(21) "3 часа назад" ["channelName"]=> NULL } ["PwKUw5ljc2o"]=> object(stdClass)#7541 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "PwKUw5ljc2o" ["related_video_title"]=> string(79) "Школьник Взломал Playstation, но его Спасли Anonymous" ["posted_time"]=> string(21) "1 день назад" ["channelName"]=> NULL } ["EdSYsC6sSNA"]=> object(stdClass)#7542 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "EdSYsC6sSNA" ["related_video_title"]=> string(0) "" ["posted_time"]=> string(24) "14 часов назад" ["channelName"]=> NULL } }
Introduction to KAPE

Introduction to KAPE

Keynote: Cobalt Strike Threat Hunting | Chad Tilbury

Keynote: Cobalt Strike Threat Hunting | Chad Tilbury

SANS DFIR Webcast - Incident Response Event Log Analysis

SANS DFIR Webcast - Incident Response Event Log Analysis

Live Incident Response with Velociraptor

Live Incident Response with Velociraptor

Finding and Decoding Malicious Powershell Scripts - SANS DFIR Summit 2018

Finding and Decoding Malicious Powershell Scripts - SANS DFIR Summit 2018

License to Kill: Malware Hunting with the Sysinternals Tools

License to Kill: Malware Hunting with the Sysinternals Tools

DFIR 101: Digital Forensics Essentials | Kathryn Hedley

DFIR 101: Digital Forensics Essentials | Kathryn Hedley

Белый хакер разбирает сцены из фильмов «Хакеры», «Матрица», «Мистер Робот», «Черное зеркало» и др

Белый хакер разбирает сцены из фильмов «Хакеры», «Матрица», «Мистер Робот», «Черное зеркало» и др

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

США объявили о начале спецоперации / Военные начали вторжение

США объявили о начале спецоперации / Военные начали вторжение

Hunting and Scoping A Ransomware Attack

Hunting and Scoping A Ransomware Attack

КАК ВСКРЫВАЮТСЯ ВСЕ СУВАЛЬДНЫЕ ЗАМКИ И КАК С ЭТИМ БОРОТЬСЯ/#медведь  +380933763773

КАК ВСКРЫВАЮТСЯ ВСЕ СУВАЛЬДНЫЕ ЗАМКИ И КАК С ЭТИМ БОРОТЬСЯ/#медведь +380933763773

Triage Collection and Timeline Analysis with KAPE

Triage Collection and Timeline Analysis with KAPE

Investigating Malware Using Memory Forensics - A Practical Approach

Investigating Malware Using Memory Forensics - A Practical Approach

Трофеи из украинского города в России (English subtitles) @Max_Katz

Трофеи из украинского города в России (English subtitles) @Max_Katz

Putting MITRE ATT&CK™ into Action with What You Have, Where You Are presented by Katie Nickels

Putting MITRE ATT&CK™ into Action with What You Have, Where You Are presented by Katie Nickels

Threat Hunting: Memory Analysis with Volatility

Threat Hunting: Memory Analysis with Volatility

Шойгу пытались убить? Бомба в Москве. Дудю дали срок. Алаудинов объявил чистки. Горит нефть | ВОЗДУХ

Шойгу пытались убить? Бомба в Москве. Дудю дали срок. Алаудинов объявил чистки. Горит нефть | ВОЗДУХ

Школьник Взломал Playstation, но его Спасли Anonymous

Школьник Взломал Playstation, но его Спасли Anonymous

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]