Идем в киберразведку: как работает Threat Intelligence

preview_player
Показать описание
Встречаем второй сезон подкаста КИБЕРБЕЗ ПО ФАКТАМ!

Эксперты команды F.A.C.C.T. рассказывают о борьбе с киберпреступностью и расследовании компьютерных преступлений. 

В первом выпуске мы бесстрашно погружаемся в глубины Threat Intelligence — киберразведки. 

В гостях у ведущего Павла Седакова —  Дмитрий Купин, эксперт нашего самого засекреченного подразделения, руководитель отдела по анализу вредоносного кода департамента Threat Intelligence F.A.C.C.T. 

На примере атаки кибершпионов Core Werewolf на российскую военную базу в Армении Дмитрий расскажет, как работает киберразведка, какие задачи она решает. Мы в прямом эфире попробуем атрибутировать группу-загадку XDSpy, узнаем тайны нейминга APT-групп, и заспойлерим доклад нашего эксперта о шпионах Cloud Atlas на PHD-2024. 

Подписывайтесь на наш подкаст, задавайте вопросы. Оставайтесь в безопасности! 

Полезные ссылки: 

Подборка книг, которая будет полезна как новичкам, которые решили с головой нырнуть в Threat Intelligence, так и тем, кто хочет прокачать свои навыки.

⭐Intelligence-Driven Incident Response R. Brown & S.J. Roberts. Авторы объясняют, как разрабатывать упреждающую стратегию реагирования на инциденты. Книга научит задавать правильные вопросы, чтобы построить активную стратегию защиты. Написана простым языком.

⭐Psychology of Intelligence Analysis. R. Heuer. Нестареющая классика от ветерана ЦРУ Ричардса Хойера. Описывает особенности нашего мышления, ошибки и предубеждения, которые генерирует наш мозг.

⭐Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains 

E. Hutchins, M. Cloppert, and R. Amin. Авторы детально объясняют, как использовать разведку и анализ техник противника, чтобы защитить сети от атак. Можно встретить примеры и для начинающих аналитиков.

⭐The Diamond Model of Intrusion Analysis S. Caltagirone, A, Pendergast, and C. Betz. Простая и полезная книга для понимания основ киберразведки. Здесь приводится научный подход к анализу атак, в основе которого лежит так называемая бриллиантовая модель.
Рекомендации по теме
Комментарии
Автор

Дмитрий реальный спец! Спасибо за вашу работу!

ekk
Автор

Hi Ya & best wishes. SuperB! Thanks for work. Be Happy. Sevastopol/Crimea.

anatolykosychenko
Автор

НарЕчь = заединИчить. Уменьшить false search result.

galinayevgenova