Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Attack Detection Fundamentals: Workshop #4 - C2 and Exfiltration

Автор: WithSecure

Загружено: 2020-07-16

Просмотров: 3683

Описание:

Jordan LaRose and Derek Stoeckenius conclude the series with a workshop on C2/C3 and exfiltration. In this workshop:

Learn about commonly-used Command and Control (C2) channels including HTTP and DNS. 

Make use of open-source tools to detect C2 traffic. 

Explore how threat actors use legitimate services, like Dropbox, to hide C2 traffic, through demonstrations with F-Secure's C3 framework.

You can find the workshop guides over on the F-Secure Labs website:

Lab guide 1: https://labs.f-secure.com/blog/attack...
Lab guide 2: https://labs.f-secure.com/blog/attack...
Lab guide 3: https://labs.f-secure.com/blog/attack...

Attack Detection Fundamentals: Workshop #4 - C2 and Exfiltration

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Attack Detection Fundamentals: Workshop #1 - Initial Access

Attack Detection Fundamentals: Workshop #1 - Initial Access

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

Attack Detection Fundamentals: Workshop #3 - Discovery and Lateral Movement

Attack Detection Fundamentals: Workshop #3 - Discovery and Lateral Movement

How to Threat Hunt for C2 Traffic Regardless of Protocol or Port

How to Threat Hunt for C2 Traffic Regardless of Protocol or Port

Conversation with Elon Musk | World Economic Forum Annual Meeting 2026

Conversation with Elon Musk | World Economic Forum Annual Meeting 2026

Operational Exposure Management: from set-up to security ROI

Operational Exposure Management: from set-up to security ROI

C2 Frameworks | Post-Exploitation With PowerShell Empire

C2 Frameworks | Post-Exploitation With PowerShell Empire

Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение

Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Investigating Malware Using Memory Forensics - A Practical Approach

Investigating Malware Using Memory Forensics - A Practical Approach

Microsoft Intune: от нуля до героя

Microsoft Intune: от нуля до героя

Inside a Real-Life Ransomware Case

Inside a Real-Life Ransomware Case

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Учебное пособие по ClickUp — Как использовать ClickUp для начинающих

Учебное пособие по ClickUp — Как использовать ClickUp для начинающих

Two Covert Command & Control (C2) Channels

Two Covert Command & Control (C2) Channels

How to Spot C2 Traffic on Your Network

How to Spot C2 Traffic on Your Network

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Учебник по monday.com для начинающих

Учебник по monday.com для начинающих

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

How to find exfiltration with Zeek and MITRE ATT&CK™

How to find exfiltration with Zeek and MITRE ATT&CK™

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com