filmov
tv
Как самостоятельно провести анализ вредоносного файла/активности?

Показать описание
Table of Contents:
00:09 - DISCLAIMER
01:31 - Вы получили подозрительный файл или у вас подозрительное поведение на компьютере. Что делать?
01:46 - Процесс управления угрозами
02:02 - Текущие проблемы с угрозами
02:49 - Варианты анализа подозрительного чего-то
04:00 - Демонстрация №1: А может VirusTotal?
09:09 - Анализ vs детектирование
10:12 - Анализу подлежит не только файл
11:17 - Что необходимо анализировать?
12:44 - Какие варианты анализа существуют?
13:20 - Демонстрация №2: сбор доказательств
22:44 - Ручной анализ тоже бывает разным
23:11 - Статический vs динамический анализ
23:45 - Статический vs динамический анализ
24:22 - Демонстрация №3: анализ PDF
27:01 - Демонстрация №4: статический анализ
31:19 - Демонстрация №5: анализ сетевого трафика
36:29 - Демонстрация №6: анализ памяти
41:58 - Ручной vs автоматический анализ
42:10 - Внутренняя vs внешняя платформа для анализа
43:16 - Демонстрация №7: ПО для организации своей «песочницы» (исключена из демо)
43:48 - Демонстрация №8: сайты для анализа вредоносного ПО
55:18 - Пример полной автоматизации: EnCase Enterprise + Threat Grid
56:13 - Анализ вредоносного ПО: ключевые положения
59:31 - Из чего состоит аналитик вредоносности?
59:53 - В качестве заключения: что выбрать?
01:00:42 -
00:09 - DISCLAIMER
01:31 - Вы получили подозрительный файл или у вас подозрительное поведение на компьютере. Что делать?
01:46 - Процесс управления угрозами
02:02 - Текущие проблемы с угрозами
02:49 - Варианты анализа подозрительного чего-то
04:00 - Демонстрация №1: А может VirusTotal?
09:09 - Анализ vs детектирование
10:12 - Анализу подлежит не только файл
11:17 - Что необходимо анализировать?
12:44 - Какие варианты анализа существуют?
13:20 - Демонстрация №2: сбор доказательств
22:44 - Ручной анализ тоже бывает разным
23:11 - Статический vs динамический анализ
23:45 - Статический vs динамический анализ
24:22 - Демонстрация №3: анализ PDF
27:01 - Демонстрация №4: статический анализ
31:19 - Демонстрация №5: анализ сетевого трафика
36:29 - Демонстрация №6: анализ памяти
41:58 - Ручной vs автоматический анализ
42:10 - Внутренняя vs внешняя платформа для анализа
43:16 - Демонстрация №7: ПО для организации своей «песочницы» (исключена из демо)
43:48 - Демонстрация №8: сайты для анализа вредоносного ПО
55:18 - Пример полной автоматизации: EnCase Enterprise + Threat Grid
56:13 - Анализ вредоносного ПО: ключевые положения
59:31 - Из чего состоит аналитик вредоносности?
59:53 - В качестве заключения: что выбрать?
01:00:42 -
Комментарии