Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Hunting Malicious Office Macros

Автор: SANS Digital Forensics and Incident Response

Загружено: 2021-11-11

Просмотров: 4988

Описание:

Malicious Office Macros are used by threat actors in order to gain an initial foothold within enterprise networks; often followed by devastating ransomware deployments. This talk will cover what data sources are required to gain visibility into macro executions, how to baseline such executions in an environment, how to effectively filter out less risky macro executions and finally, how to hunt for malicious macro usage in environments. Queries, sample Sysmon configurations as well as data sets will be released as well.

Anton Ovrutsky, Adversarial Collaboration Engineer, Lares -   / antonlovesdnb  

View upcoming Summits: http://www.sans.org/u/DuS
Download the presentation slides (SANS account required) at https://www.sans.org/u/1iaE
#ThreatHuntingSummit

Hunting Malicious Office Macros

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Open Threat Research - The Hunt for Red Apples: How to threat hunt and emulate Ocean Lotus on macOS

Open Threat Research - The Hunt for Red Apples: How to threat hunt and emulate Ocean Lotus on macOS

Hunting Beacon Activity with Fourier Transforms

Hunting Beacon Activity with Fourier Transforms

License to Kill: Malware Hunting with the Sysinternals Tools

License to Kill: Malware Hunting with the Sysinternals Tools

Keynote: Cobalt Strike Threat Hunting | Chad Tilbury

Keynote: Cobalt Strike Threat Hunting | Chad Tilbury

Hunting and Scoping A Ransomware Attack

Hunting and Scoping A Ransomware Attack

The Cycle of Cyber Threat Intelligence

The Cycle of Cyber Threat Intelligence

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Вредоносные файлы Office

Вредоносные файлы Office

Keynote: Threat Hunting: Old Data, New Tricks!

Keynote: Threat Hunting: Old Data, New Tricks!

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Что такое TCP/IP: Объясняем на пальцах

Что такое TCP/IP: Объясняем на пальцах

Вредоносное ПО APT (усовершенствованная постоянная угроза)

Вредоносное ПО APT (усовершенствованная постоянная угроза)

Docker за 20 минут

Docker за 20 минут

Wireshark - Malware traffic Analysis

Wireshark - Malware traffic Analysis

НАЧАЛО ГОДА СУЛИТ НОВЫЕ ПРОБЛЕМЫ YOUTUBE, GOOGLE и отключения ИНТЕРНЕТА. Разбираем важное

НАЧАЛО ГОДА СУЛИТ НОВЫЕ ПРОБЛЕМЫ YOUTUBE, GOOGLE и отключения ИНТЕРНЕТА. Разбираем важное

DFIR 101: Digital Forensics Essentials | Kathryn Hedley

DFIR 101: Digital Forensics Essentials | Kathryn Hedley

СРОЧНО отключи это в Telegram! Защити себя ПРОСТЫМ и ЗАКОННЫМ способом

СРОЧНО отключи это в Telegram! Защити себя ПРОСТЫМ и ЗАКОННЫМ способом

Stay ahead of the game: automate your threat hunting workflows

Stay ahead of the game: automate your threat hunting workflows

Do You Need to SWITCH from Excel VBA Macros to Office Scripts?

Do You Need to SWITCH from Excel VBA Macros to Office Scripts?

How To Use The Elastic Stack as a SIEM - John Hubbard

How To Use The Elastic Stack as a SIEM - John Hubbard

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com