Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

An Educator's Guide to DNS Threats with Josh Kuo | The Defender's Log

Автор: ADAMnetworks

Загружено: 2025-10-03

Просмотров: 102

Описание:

Is your company's most critical blind spot hiding in plain sight? While most security teams focus on firewalls and web traffic, attackers are increasingly using the internet's phonebook—the Domain Name System (DNS)—as a secret backdoor for malware delivery, data theft, and command and control.

In this episode of The Defenders Log, host David Redekop sits down with cybersecurity educator Josh Kuo from Infoblox to uncover the shocking ways DNS is weaponized. Josh shares jaw-dropping stories from the field, explaining complex threats in a way that anyone can understand. Learn how a simple DNS query can be used to exfiltrate your most sensitive data and how Protective DNS is becoming an essential layer of defense for modern organizations.

Whether you're a CISO, a network admin, or just passionate about security, this is a conversation you can't afford to miss.

Learn More About Our Guest:
Josh Kuo is a leading cybersecurity educator at Infoblox, specializing in DNS security and threat intelligence. Infoblox is a leader in managing and securing DNS, DHCP, and IP address management (DDI) for enterprise networks. Find out more at https://www.infoblox.com

00:00 - Intro: The Secret Battles of Cybersecurity
00:45 - Welcoming Josh Kuo, Educator at Infoblox
01:40 - Josh's Origin Story: From Aspiring Dentist to Network Engineer
05:15 - Who Owns DNS? The Ponytail Guy, the Windows Team, or the Network Team?
07:30 - "If DNS Works, Everything Works": DNS as the Ultimate Network Health Check
10:05 - From the Field to the Classroom: Why Josh Became an Educator
12:45 - The First Jaw-Dropping Moment: Discovering Data Theft via DNS
13:20 - How DNS Tunneling Works to Exfiltrate Data
16:10 - Explained: DNS for Covert Command and Control (C2) Attacks
18:00 - When Good Websites Go Bad: Domain Hijacking and Cache Poisoning
20:15 - The Immense Challenge of Scaling DNS Security Monitoring
21:10 - The Power of Protective DNS and Threat Intelligence Platforms
22:00 - Final Thoughts & Outro

An Educator's Guide to DNS Threats with Josh Kuo | The Defender's Log

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Cybersecurity Explained: Privacy, Threats, and the Future | Chester Wisniewski | Episode 1

Cybersecurity Explained: Privacy, Threats, and the Future | Chester Wisniewski | Episode 1

Как устроена электронная почта изнутри | SMTP, IMAP, POP3

Как устроена электронная почта изнутри | SMTP, IMAP, POP3

КАК УСТРОЕН ИНТЕРНЕТ? 🛜 | Что скрывают HTTP, TCP и IP?

КАК УСТРОЕН ИНТЕРНЕТ? 🛜 | Что скрывают HTTP, TCP и IP?

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

Understanding Virtual Power Plants & What They Mean for Solar Installers

Understanding Virtual Power Plants & What They Mean for Solar Installers

Defending the Frontline: Ransomware, AI, and Real-World Lessons | Alexander Rau | The Defender's Log

Defending the Frontline: Ransomware, AI, and Real-World Lessons | Alexander Rau | The Defender's Log

Mullvad скрывает VPN-трафик внутри HTTPS с помощью обфускации QUIC

Mullvad скрывает VPN-трафик внутри HTTPS с помощью обфускации QUIC

Cybersecurity Architecture: Networks

Cybersecurity Architecture: Networks

Почему люди покупают НЕ те ноутбуки для хакинга

Почему люди покупают НЕ те ноутбуки для хакинга

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Inside DNS Threat Intelligence: Privacy, Security & Innovation | Tim Adams | The Defender's Log

Inside DNS Threat Intelligence: Privacy, Security & Innovation | Tim Adams | The Defender's Log

Арестович: Чего Зеленский добился в Женеве? Дневник войны

Арестович: Чего Зеленский добился в Женеве? Дневник войны

PiHole + Cloudflare DNS over HTTPS to bypass ISP Restrictions

PiHole + Cloudflare DNS over HTTPS to bypass ISP Restrictions

UniFi Zone Firewall Rules Explained – Secure Your Network Like its 2025

UniFi Zone Firewall Rules Explained – Secure Your Network Like its 2025

Маска подсети — пояснения

Маска подсети — пояснения

The Dark Truth About Modern Cyber Threats | Joshua Domagalski | CISO Astronomer | Defender's Log

The Dark Truth About Modern Cyber Threats | Joshua Domagalski | CISO Astronomer | Defender's Log

Cybersecurity Expert Answers Hacking History Questions | Tech Support | WIRED

Cybersecurity Expert Answers Hacking History Questions | Tech Support | WIRED

DNSSec Explained

DNSSec Explained

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы и концентрации — Фоновая музыка для офиса и учёбы

Музыка для работы и концентрации — Фоновая музыка для офиса и учёбы

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]