0.00
0 читателей, 4798 топиков

SANS Webcast: Effective (Threat) Hunting Techniques


Prevention is not everything, and without detection, were sitting ducks. In this talk, Chris Dale will present on the concept of Threat Hunting and introduce good and effective threat hunting techniques for your security teams. How can we detect the bad guys, even the more notorious and advanced threats; with the goal to kick them out before they can secure their objectives? There will always be a way for a threat actor to find a way inside your network, whether it be criminals after monetization, Advanced Persistent Threats or inside threats. What are effective ways of finding them before damage is done?

Want to learn more about possible Threat Hunting Techniques? You can take our SEC504 class that focuses on these techniques. More information can be found at www.sans.org/course/hacker-techniques-exploits-incident-handling

Using Open Tools to Convert Threat Intelligence into Practical Defenses: Threat Hunting Summit 2016


Threat actors are not magic and there is not an unlimited, unique list of threats for every organization. Enterprises face similar threats from similar threat sources and threat actors – so why does every organization need to perform completely unique risk assessments and prioritized control decisions? This presentation will show how specific, community-driven threat models can be used to prioritize an organization’s defenses – without all the confusion. In this
presentation James Tarala will present a new, open, community-driven threat model that can be used by any industry to evaluate the risk that faces them. Then he will show how to practically
use this model to prioritize enterprise defense and map to existing compliance requirements facing organizations today. Whether you are in the Department of Defense or work for a small mom-and-pop retailer, you will be able to use this model to specifically determine a prioritized defense for your organization.

James Tarala, Principal Consultant, Enclave Security; Senior Instructor, SANS Institute

James Tarala is a principal consultant with Enclave Security and is based out of Venice, Florida. He is a regular speaker and senior instructor with the SANS Institute as well as a courseware author and editor for many SANS auditing and security courses. As a consultant, he has spent the past few years architecting large enterprise IT security and infrastructure architectures, specifically working with many Microsoft-based directory services, e-mail, terminal services, and wireless technologies. He has also spent a large amount of time consulting with organizations to assist them in their security management, operational practices, and regulatory compliance issues, and he often performs independent security audits and assists internal audit groups in developing their internal audit programs. James completed his undergraduate studies at Philadelphia Biblical University and his graduate work at the University of Maryland. He holds numerous professional certifications.

ATTEND THE 2017 THREAT HUNTING SUMMIT: dfir.to/ThreatHunting2017

SANS THREAT HUNTING AND INCIDENT RESPONSE COURSES
FOR508: Digital Forensics, Incident Response,

Insights from NSA’s Cybersecurity Threat Operations Center


Dave Hogue, Technical Director, National Security Agency (NSA)

Dave Hogue will provide one of the first in-depth perspectives from a “Day in the Life” of NSA’s Cybersecurity Threat Operations Center (NCTOC)—the mission, threat landscape, and offer best principles for CISOs and other network defenders. Mr. Hogue will equip the audience with actionable insights that they can implement into their daily operations.

Learning Objectives:
1: Gain exclusive insights into top cyberthreats from NSA’s perspective.
2: Learn actionable best practices to use in building an effective cyber-defense posture.
3: Learn about what’s working and what’s not in emerging areas such as machine learning.

www.rsaconference.com/events/us18

КАМЕРЫ ТОТАЛИТАРНОГО СЛЕЖЕНИЯ [netstalkers] Распознавание личности


Регистрация тут – goo.gl/BEXKPf
Каждый день ты проходишь мимо не замечая их, а они видят и знают тебя. Новый выпуск [netstalkers] о городских системах наблюдения и распознавания личности. Тотальный контроль граждан или защита от преступников?
Больше интересного ищи в Телеграме – t.me/netstalkers
и в ВК – vk.com/thenetstalkers
Зипперы и худи [netstalkers] с Айсбергом – goo.gl/rbWnQq
Фирменные чехлы [netstalkers] на iPhone – goo.gl/HcXdGW

Интересные статьи:
batenka.ru/protection/big-bro/ — как саботируют тотальную слежку
telegra.ph/Rossiya-pod-nablyudeniem-02-05 — Россия под наблюдением

#netstalkers #слежка #распознаваниеличности #системынаблюдения #камерыслежения #контрольнаселения

TCP и UDP | Что это такое и в чем разница?


Обсудим два самых распространенных сетевых протокола транспортного уровня – TCP и UDP, поговорим о примерах их применения, о разнице технологий, а также сравним их характеристики.

Модель OSI | 7 уровней за 7 минут
youtu.be/je0QFU7p5Oo

Keep calm and Merion ❤️
wiki.merionet.ru
wiki.merionet.ru/seti/23/tcp-i-udp-v-chem-raznica

Креатив и анимация:

instagram.com/cine.vibe

#TCP #UDP #TransmissionControlProtocol #Разница

TERMUX - Linux На Андроид? Телефон-Машина Смерти! Первый Взгляд/Установка Софта


✔Команды (файлом):
▶https://yadi.sk/i/XMGLhK_C3fQtyQ

✔Команды:

Файловая система (ДЕЛАТЬ ПЕРЕД ВСЕМИ УСТАНОВКАМИ ОБЯЗАТЕЛЬНО!!!):

1. termux-setup-storage

Паровозик:

1. apt-get install sl

2. sl

ASCII текст:

1. apt-get install toilet

2. toilet текст (обычный текст)

3. toilet -f mono12 -F metal текст (металлический стиль текста)

DarkFly:

1. pkg install python2

2. pkg install git

3. pkg install php

4.git clone github.com/Ranginang67/DarkFly-Tool.git

5. chmod x install.py

6. python2 install.py

7. DarkFly

Матрица:

1. apt-get install cmatrix

2. cmatrix

Termux Style:

1. git clone github.com/adi1090x/termux-style.git

2. cd termux-style

3. chmod x setup

4. ./setup

5. termux-style

Браузер:

1. apt-get install w3m

2. w3m url

Реверс текста:

1. rev

2. текст

ПЛАЗМА ИЗ ВИНОГРАДА И ДРУГИЕ ЭКСПЕРИМЕНТЫ В МИКРОВОЛНОВКЕ


Здрасьте! Сегодня у нас 15 секретных рецептов для микроволновки. Самые нестандартные применения. Так сказать, эксперименты. Признайтесь, всем же хотелось в детстве увидеть как вилка взрывается в микроволновой печи? Вот, этого тут не будет! Только секретные материалы, только хардкор. Плазма там, виноград. Короче врубайте скорее, будет интересно

Build Not Bombs – это уникальный DIY-контент из России, где его создатель Даня Крастер совмещает познавательный контент с крутым шоу. Тут и эксперименты, и diy-гайды, реставрации и разрушения, физика и химия, интересные факты, обзоры на инструменты и мастер-классы от уважаемых ремесленников. Основной целью видео является популяризация культуры DIY и прививание людей к ручному труду. Сделай сам или умри!

Даня Крастер Instagram — www.instagram.com/danyakraster

Build Not Bombs – это уникальный DIY-контент из России, где его создатель Даня Крастер совмещает познавательный контент с крутым шоу. Тут и эксперименты, и diy-гайды, реставрации и разрушения, физика и химия, интересные факты, обзоры на инструменты и мастер-классы от опытных ремесленников. Основной целью видео является популяризация культуры DIY и прививание людей к ручному труду. Сделай сам или умри!

Даня Крастер делает весь DIY: is.gd/jRsiok

Для дома и его обустройства: is.gd/7uB7SZ

Эксперименты: is.gd/Dsan1V

Про алкоголь: is.gd/YL9XDW

Штуки, которые стреляют: is.gd/yQdO2n

Инструменты: is.gd/PBgPrJ

Самодельные музыкальные инструменты: is.gd/mrQ9AV

Транспорт: is.gd/BWfpxD

#данякрастер #микроволновка #наука #своимируками #diy #сделайсам #россия #интересное #эксперимент #лайфхаки #buildnotbombs #самоделки #история #интересные #факты

Особенности социальной инженерии


Вебинар прошел 12 апреля 2018

Специалисты Positive Technologies каждый год проводят работы по оценке осведомленности сотрудников различных компаний в вопросах информационной безопасности. Эксперты имитируют действия злоумышленников, использующих приемы социальной инженерии для проведения атак на корпоративную инфраструктуру.

На вебинаре мы расскажем, как исследователи притворяются нарушителями, сколько сотрудников запускают файл с темой «Список сотрудников на увольнение» — и что с этим делать. Тема будет интересна всем, кто пользуется электронной почтой. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Виктор Крылов - Как делать полезные дашборды.


Ближайшая конференция — Матемаркетинг-2020
9-13 ноября, Online
Билеты и подробности: matemarketing.ru
Программа конференции: bit.ly/3iMiT6Z

Большинство дашбордов перегружены информацией и бизнесу сложно понять, что имел ввиду аналитик.

В рамках доклада Виктор рассказывает:
— как определить какие данные нужно выводить в первую очередь и определить лишние;
— как сделать actionable-дашборд.

Бонус: галерея примеров «Как делать надо и как не надо».

Открытый урок с Дмитрием Быковым. "Евгений Онегин", как неоконченный роман


Программа «Открытый урок с Дмитрием Быковым» — смотрите только на RTVi.
«Евгений Онегин», как неоконченный роман.
Все лекции Дмитрия Быкова Вы можете найти на сайте rtvi.com и на нашем YouTube-канале.