Group-IB14 тыс
Опубликовано 26 апреля 2024, 19:20
Встречаем второй сезон подкаста КИБЕРБЕЗ ПО ФАКТАМ!
Эксперты команды F.A.C.C.T. рассказывают о борьбе с киберпреступностью и расследовании компьютерных преступлений.
В первом выпуске мы бесстрашно погружаемся в глубины Threat Intelligence — киберразведки.
В гостях у ведущего Павла Седакова — Дмитрий Купин, эксперт нашего самого засекреченного подразделения, руководитель отдела по анализу вредоносного кода департамента Threat Intelligence F.A.C.C.T.
На примере атаки кибершпионов Core Werewolf на российскую военную базу в Армении Дмитрий расскажет, как работает киберразведка, какие задачи она решает. Мы в прямом эфире попробуем атрибутировать группу-загадку XDSpy, узнаем тайны нейминга APT-групп, и заспойлерим доклад нашего эксперта о шпионах Cloud Atlas на PHD-2024.
Подписывайтесь на наш подкаст, задавайте вопросы. Оставайтесь в безопасности!
Полезные ссылки:
Остросюжетный Telegram-канал компании F.A.C.C.T. об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой — t.me/F_A_C_C_T
Страница F.A.C.C.T. на Хабре — habr.com/ru/companies/f_a_c_c_...
Подборка книг, которая будет полезна как новичкам, которые решили с головой нырнуть в Threat Intelligence, так и тем, кто хочет прокачать свои навыки.
⭐Intelligence-Driven Incident Response R. Brown & S.J. Roberts. Авторы объясняют, как разрабатывать упреждающую стратегию реагирования на инциденты. Книга научит задавать правильные вопросы, чтобы построить активную стратегию защиты. Написана простым языком.
⭐Psychology of Intelligence Analysis. R. Heuer. Нестареющая классика от ветерана ЦРУ Ричардса Хойера. Описывает особенности нашего мышления, ошибки и предубеждения, которые генерирует наш мозг.
⭐Компьютерные сети. Принципы, технологии, протоколы. В. Олифер и Н. Олифер. База, которая объясняется на пальцах. Отлично подойдет для тех, кто делает первые шаги (t.me/F_A_C_C_T/3152) в изучении основ информационной безопасности.
⭐Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains
E. Hutchins, M. Cloppert, and R. Amin. Авторы детально объясняют, как использовать разведку и анализ техник противника, чтобы защитить сети от атак. Можно встретить примеры и для начинающих аналитиков.
⭐The Diamond Model of Intrusion Analysis S. Caltagirone, A, Pendergast, and C. Betz. Простая и полезная книга для понимания основ киберразведки. Здесь приводится научный подход к анализу атак, в основе которого лежит так называемая бриллиантовая модель.
Эксперты команды F.A.C.C.T. рассказывают о борьбе с киберпреступностью и расследовании компьютерных преступлений.
В первом выпуске мы бесстрашно погружаемся в глубины Threat Intelligence — киберразведки.
В гостях у ведущего Павла Седакова — Дмитрий Купин, эксперт нашего самого засекреченного подразделения, руководитель отдела по анализу вредоносного кода департамента Threat Intelligence F.A.C.C.T.
На примере атаки кибершпионов Core Werewolf на российскую военную базу в Армении Дмитрий расскажет, как работает киберразведка, какие задачи она решает. Мы в прямом эфире попробуем атрибутировать группу-загадку XDSpy, узнаем тайны нейминга APT-групп, и заспойлерим доклад нашего эксперта о шпионах Cloud Atlas на PHD-2024.
Подписывайтесь на наш подкаст, задавайте вопросы. Оставайтесь в безопасности!
Полезные ссылки:
Остросюжетный Telegram-канал компании F.A.C.C.T. об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой — t.me/F_A_C_C_T
Страница F.A.C.C.T. на Хабре — habr.com/ru/companies/f_a_c_c_...
Подборка книг, которая будет полезна как новичкам, которые решили с головой нырнуть в Threat Intelligence, так и тем, кто хочет прокачать свои навыки.
⭐Intelligence-Driven Incident Response R. Brown & S.J. Roberts. Авторы объясняют, как разрабатывать упреждающую стратегию реагирования на инциденты. Книга научит задавать правильные вопросы, чтобы построить активную стратегию защиты. Написана простым языком.
⭐Psychology of Intelligence Analysis. R. Heuer. Нестареющая классика от ветерана ЦРУ Ричардса Хойера. Описывает особенности нашего мышления, ошибки и предубеждения, которые генерирует наш мозг.
⭐Компьютерные сети. Принципы, технологии, протоколы. В. Олифер и Н. Олифер. База, которая объясняется на пальцах. Отлично подойдет для тех, кто делает первые шаги (t.me/F_A_C_C_T/3152) в изучении основ информационной безопасности.
⭐Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains
E. Hutchins, M. Cloppert, and R. Amin. Авторы детально объясняют, как использовать разведку и анализ техник противника, чтобы защитить сети от атак. Можно встретить примеры и для начинающих аналитиков.
⭐The Diamond Model of Intrusion Analysis S. Caltagirone, A, Pendergast, and C. Betz. Простая и полезная книга для понимания основ киберразведки. Здесь приводится научный подход к анализу атак, в основе которого лежит так называемая бриллиантовая модель.
Свежие видео
Случайные видео