ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

SOC Analyst Training: How to Analyze Malicious PDFs

Автор: Intezer

Загружено: 2022-04-13

Просмотров: 18007

Описание: Learn the tools and techniques that can help you identify and analyze malicious PDF files - start at 15:16 to jump into the details about static and dynamic analysis (with examples).

Phishing campaigns remain one of the most popular methods used by threat actors to get into the victim’s system. Usually these attacks use carefully crafted luring messages and documents that trick users into opening and clicking on links allowing the execution of malicious code.

PDF files are cross-platform, supporting links, images, and fonts which make this format very attractive for cyber criminals as they can create documents that will look valid and trick victims to engage with the document.

One of the challenges incident response teams face is to quickly identify and classify the files that were used by the threat actors after an endpoint is compromised. The collected evidence contains thousands of files of different types making it harder to inspect them. In particular, PDF files make the process more time consuming because PDF files are widely used in environments, but they can carry malicious code that is hidden and encrypted inside the streams of the file.

In this webinar we show:
Overview of the PDF file format
Attack vectors and techniques using PDF files
How investigators can detect and analyze potentially harmful PDF files
Learn how Intezer analyzes all types of files and helps in malware analysis investigations
A live demo of analyzing PDF files using open-source tools. We will work on files that were used in several phishing attacks that eventually infected the victims with backdoors and information stealing malware

SHA256, MD5, and more about each of the examples here:
Example 1: https://analyze.intezer.com/analyses/...
Example 2: https://analyze.intezer.com/analyses/...
Example 3: https://analyze.intezer.com/analyses/...
Example 4: https://analyze.intezer.com/analyses/...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
SOC Analyst Training: How to Analyze Malicious PDFs

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

SOC Analyst Training: Analyzing Microsoft Office Files Laced with Malware

SOC Analyst Training: Analyzing Microsoft Office Files Laced with Malware

SOC Analyst Training: How to Detect Phishing Emails

SOC Analyst Training: How to Detect Phishing Emails

12 дней защиты — День 1: Извлечение индикаторов компрометации (IOC) из PDF-файлов и документов Of...

12 дней защиты — День 1: Извлечение индикаторов компрометации (IOC) из PDF-файлов и документов Of...

Аналитическая лаборатория SOC по кибербезопасности — анализ электронной почты (фишинг)

Аналитическая лаборатория SOC по кибербезопасности — анализ электронной почты (фишинг)

SOC Analyst Skills - Wireshark Malicious Traffic Analysis

SOC Analyst Skills - Wireshark Malicious Traffic Analysis

License to Kill: Malware Hunting with the Sysinternals Tools

License to Kill: Malware Hunting with the Sysinternals Tools

ИРАН АЯТОЛЛ: БЛИЗОК ЛИ КОНЕЦ? БЕСЕДА С МИХАИЛОМ КРУТИХИНЫМ

ИРАН АЯТОЛЛ: БЛИЗОК ЛИ КОНЕЦ? БЕСЕДА С МИХАИЛОМ КРУТИХИНЫМ

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

как ПРАВИЛЬНО читать логи аналитику SOC по кибербезопасности

как ПРАВИЛЬНО читать логи аналитику SOC по кибербезопасности

Как создавать трояны с помощью Powershell

Как создавать трояны с помощью Powershell

Взлом Bitlocker — обход шифрования диска Windows

Взлом Bitlocker — обход шифрования диска Windows

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Дерек уходит из Veritasium?

Дерек уходит из Veritasium?

Ваш компьютер взломан? Экспертиза оперативной памяти с помощью Volatility

Ваш компьютер взломан? Экспертиза оперативной памяти с помощью Volatility

Что делать аналитику SOC при заражении вирусом | День кибербезопасности в жизни

Что делать аналитику SOC при заражении вирусом | День кибербезопасности в жизни

Решаем РЕАЛЬНОЕ расследование с помощью OSINT

Решаем РЕАЛЬНОЕ расследование с помощью OSINT

Может ли у ИИ появиться сознание?  — Семихатов, Анохин

Может ли у ИИ появиться сознание? — Семихатов, Анохин

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

Analyzing Windows Malware on Linux: Getting Started Tips and Examples

Analyzing Windows Malware on Linux: Getting Started Tips and Examples

Protect Yourself From Phishing Attacks: Learn Email Header and Suspecious Link (Malware) Analysis.

Protect Yourself From Phishing Attacks: Learn Email Header and Suspecious Link (Malware) Analysis.

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]