أنواع الهجمات الرائعة وكيفية العثور عليها
ندوة عبر الإنترنت
الجميع قلقون بشأن الهجوم السيبراني القادم، أو الثغرة الجديدة، أو الاستغلال الجديد الذي سيتعين عليهم ترقيعه أو التخفيف منه بشكل محموم من خلال نوع من الحلول البديلة - ثم يأملون في الأفضل. لكن التصحيحات والتخفيفات تستغرق وقتًا، وعندما تكون الثغرات موجودة في العالم الخارجي - كيف يمكنك أن تشعر بأنك أقل عرضة للوحوش المجهولة التي تتجول في الإنترنت؟
الحقيقة هي أن معظم الهجمات لها نماذج تشغيلية مشابهة، وتكتيكات وتقنيات وإجراءات (TTPs) متشابهة، وتستخدم أغلفة متعددة الأشكال من أجل التهرب من أدوات الحماية الأمنية الشائعة. على الرغم من أن مؤشرات الاختراق (IoCs) جديدة ومبتكرة، إلا أن TTPs غالبًا ما تكون هي نفسها. سواء كان ذلك استغلال ثغرة معروفة قديمة مثل مصادقة NTLM أو ثغرة جديدة مثل Log4J، لا تزال هناك طرق للقبض على المهاجمين الرائعين. يتطلع التعلم الآلي إلى الأنماط - خاصة سلوك الاعتمادات والأصول - لرؤية ما هو غير طبيعي، والتعرف عليه كهجوم.
شاهد هذه الندوة عبر الإنترنت عند الطلب لتتعلم المزيد عن:
- الفرق بين مطاردة مؤشرات الاختراق واستغلال تقنيات وتكتيكات وإجراءات.
- لماذا تعتبر سرقة بيانات الاعتماد والاستخدام اللاحق لها مفتاحًا للكشف عن اللصوص الافتراضيين.
- تحليلات التهديدات الآلية - كيف تساعد في التفوق على المذهل وتحويله إلى شيء عادي.
المتحدثون:
جيني وارنر | مديرة تسويق المنتجات | إكزبيم
رانديب جيل | مهندس مبيعات رئيسي | إكزبيم
شاهد هذه الندوة عبر الإنترنت: أنواع الهجمات الرائعة وكيفية العثور عليها.
أكمل النموذج أدناه وقدمّه لمشاهدة الندوة.