ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Day 3 - Active Defense and Cyber Deception with John Strand

Автор: Antisyphon Training

Загружено: 2025-06-18

Просмотров: 580

Описание: 🔗 Register for this Class – 
https://www.antisyphontraining.com/co...

In this class, you will learn how to force an attacker to take more moves to attack your network.

Active Defenses have been capturing a large amount of attention in the media lately. There are those who thirst for vengeance and want to directly attack the attackers. There are those who believe that any sort of active response directed at an attacker is wrong. We believe the answer is somewhere in between.

These moves may increase your ability to detect them. You will learn how to gain better attribution as to who is attacking you and why. You will also find out how to get access to a bad guy’s system. And most importantly, you will find out how to do the above legally.

The current threat landscape is shifting. Traditional defenses are failing us. We need to develop new strategies to defend ourselves. Even more importantly, we need to better understand who is attacking us and why. Some of the things we talk about you may implement immediately, others may take you a while to implement. Either way, consider what we discuss as a collection of tools at your disposal when you need them to annoy attackers, attribute who is attacking you, and finally, attack the attackers.

This class is based on the DARPA funded Active Defense Harbinger Distribution live Linux environment. This VM is built from the ground up for defenders to quickly implement Active Defenses in their environments. This class is also very heavy with hands-on labs. We will not just talk about Active Defenses. We will be doing hands-on labs and through them in a way that can be quickly and easily implemented in your environment.

00:00:00 - LAB - (Overview) - Honeyports (Windows version)
00:16:35 - LAB - (Overview) - Portspoof
00:19:13 - LAB - (Walkthrough) - Portspoof
00:32:56 - LAB - (Overview) - Cowrie
00:36:07 - LAB - (Walkthrough) - Cowrie
01:59:03 - LAB - (Overview) - Web Honeypot
01:59:57 - LAB - (Walkthrough) - Web Honeypot
02:03:48 - ASK ME ANYTHING

🔗 Register for Infosec Webcasts, Anti-casts & Summits. –
https://poweredbybhis.com

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Day 3 - Active Defense and Cyber Deception with John Strand

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Day 4 - Active Defense and Cyber Deception with John Strand

Day 4 - Active Defense and Cyber Deception with John Strand

Effective AI for Practical SecOps Workflows w/ Hayden Covington

Effective AI for Practical SecOps Workflows w/ Hayden Covington

Повышение уровня безопасности с помощью ИИ: бот Arcanum для кибербезопасности — Джейсон Хаддикс

Повышение уровня безопасности с помощью ИИ: бот Arcanum для кибербезопасности — Джейсон Хаддикс

OpenAI just dropped their Cursor killer

OpenAI just dropped their Cursor killer

How AI Is Redefining the Methodology, Mindset, and Operations of Hackers with Jason Haddix

How AI Is Redefining the Methodology, Mindset, and Operations of Hackers with Jason Haddix

Day 1 - Active Defense and Cyber Deception with John Strand

Day 1 - Active Defense and Cyber Deception with John Strand

I Bought 12 Broken Ryzen CPUs for $10 Each - Can I Profit?

I Bought 12 Broken Ryzen CPUs for $10 Each - Can I Profit?

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Threat Hunting Malware Communication over DNS w/ Faan Rossouw

Threat Hunting Malware Communication over DNS w/ Faan Rossouw

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Day 2 - Active Defense and Cyber Deception with John Strand

Day 2 - Active Defense and Cyber Deception with John Strand

How to Unify Network and Endpoint Security with Troy Wojewoda

How to Unify Network and Endpoint Security with Troy Wojewoda

КАК Япония Незаметно СТАЛА Мировой Станкостроительной ДЕРЖАВОЙ!

КАК Япония Незаметно СТАЛА Мировой Станкостроительной ДЕРЖАВОЙ!

Большинство разработчиков готовятся к профессиям, которых не будет в 2026 году.

Большинство разработчиков готовятся к профессиям, которых не будет в 2026 году.

Мне 73. Я жалею, что понял это только сейчас.

Мне 73. Я жалею, что понял это только сейчас.

OSINT Like a Hacker with Mishaal Khan

OSINT Like a Hacker with Mishaal Khan

DAY 4 - Active Defense and Cyber Deception w/ John Strand

DAY 4 - Active Defense and Cyber Deception w/ John Strand

Day 2 - Getting Started in Security with BHIS and MITRE ATT&CK with John Strand

Day 2 - Getting Started in Security with BHIS and MITRE ATT&CK with John Strand

CLAWDBOT EXPOSED: The $16M AI Scam That Fooled Everyone (72 Hour Meltdown)

CLAWDBOT EXPOSED: The $16M AI Scam That Fooled Everyone (72 Hour Meltdown)

Как раскусить любого | 14 хитростей Макиавелли

Как раскусить любого | 14 хитростей Макиавелли

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]