ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

24 Techniques to Gather Threat Intel and Track Actors

Автор: Black Hat

Загружено: 2020-01-08

Просмотров: 4235

Описание: In recent years, we delivered many talks detailing threat actors, their operations, and their tools. How did we conduct such research and gather such intel? In this talk, we share 24 techniques for gathering threat intel and tracking actors, or example: crimeware (undisclosed) vulnerabilities, C&C misconfig, and underground marketplaces. We explain our use of these techniques using 30 real cases.

by Sun Huang and Wayne Huang

Full Abstract & Presentation Materials:
https://www.blackhat.com/asia-17/brie...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
24 Techniques to Gather Threat Intel and Track Actors

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities

MITRE ATT&CKcon 2.0: Using Threat Intelligence to Focus ATT&CK Activities

Breaking the x86 Instruction Set

Breaking the x86 Instruction Set

Автоматизация взлома оборудования с помощью кода Клода

Автоматизация взлома оборудования с помощью кода Клода

A Practical Case of Threat Intelligence – From IoC to Unraveling an Attacker Infrastructure

A Practical Case of Threat Intelligence – From IoC to Unraveling an Attacker Infrastructure

The Cycle of Cyber Threat Intelligence

The Cycle of Cyber Threat Intelligence

Black Hat USA 2025 Keynote: Chasing Shadows: Chronicles of Counter-Intelligence from the Citizen Lab

Black Hat USA 2025 Keynote: Chasing Shadows: Chronicles of Counter-Intelligence from the Citizen Lab

Job Role Spotlight: Cyber Threat Intelligence

Job Role Spotlight: Cyber Threat Intelligence

Надоели файлы? Вот, пожалуйста, сокеты • C • Live coding

Надоели файлы? Вот, пожалуйста, сокеты • C • Live coding

Talk - Aaron Stephens: Python for Threat Intelligence

Talk - Aaron Stephens: Python for Threat Intelligence

Я ВЗЛОМАЛ САЙТ Максима Галкина

Я ВЗЛОМАЛ САЙТ Максима Галкина

What Does an LLM-Powered Threat Intelligence Program Look Like?

What Does an LLM-Powered Threat Intelligence Program Look Like?

A Day in the Life of Anita Bielicka (Cyber Threat Intelligence Researcher, Orpheus Cyber)

A Day in the Life of Anita Bielicka (Cyber Threat Intelligence Researcher, Orpheus Cyber)

1. Introduction, Threat Models

1. Introduction, Threat Models

Солдат НАТО: Русский солдат практически во всём превосходит солдат НАТО

Солдат НАТО: Русский солдат практически во всём превосходит солдат НАТО

BG - ATT&CKing the Status Quo: Improving Threat Intel and Cyber Defense with MITRE ATT&CK - Katie Ni

BG - ATT&CKing the Status Quo: Improving Threat Intel and Cyber Defense with MITRE ATT&CK - Katie Ni

Лучший документальный фильм про создание ИИ

Лучший документальный фильм про создание ИИ

Putting MITRE ATT&CK™ into Action with What You Have, Where You Are presented by Katie Nickels

Putting MITRE ATT&CK™ into Action with What You Have, Where You Are presented by Katie Nickels

Death to the IOC: What's Next in Threat Intelligence

Death to the IOC: What's Next in Threat Intelligence

Finding and Decoding Malicious Powershell Scripts - SANS DFIR Summit 2018

Finding and Decoding Malicious Powershell Scripts - SANS DFIR Summit 2018

How the Best Hackers Learn Their Craft

How the Best Hackers Learn Their Craft

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]