Прямая демонстрация: как хакеры проникают в сети и требуют выкуп

Демонстрация в реальном времени показывает пошаговый процесс атаки вымогателей, охватывающий весь путь злоумышленников от первичного проникновения до предъявления требований о выкупе.
Прямая демонстрация: как хакеры проникают в сети и требуют выкуп
Изображение носит иллюстративный характер

Вебинар ведёт Джозеф Карсон, Chief Security Scientist и Advisory CISO компании Delinea, обладающий 25-летним опытом в области корпоративной безопасности.

Начальный этап атаки характеризуется использованием уязвимостей в программном обеспечении и слабых паролей, что позволяет злоумышленникам получить несанкционированный доступ к системам.

Продемонстрированы методы перемещения по сети, шифрования файлов и создания скрытых точек доступа, иллюстрирующие всю цепочку действий хакеров.

Внимание уделено основным уязвимостям, таким как устаревшее ПО, неправильно настроенные серверы и незащищённые конечные точки, а также представлены конкретные рекомендации по их устранению.

Анализ реальных примеров атак демонстрирует, как малейшие сбои в защите могут привести к масштабным инцидентам и серьезным убыткам для организации.

Эксперт делится практическими рекомендациями, включающими обновление систем, корректную настройку безопасности и применение комплексных мер по защите учетных данных.

Регистрация на бесплатный вебинар осуществляется легко, предоставляя уникальную возможность освоить пошаговые технические аспекты атак и повысить уровень защиты корпоративных данных.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка