G
enby!

Основы Threat Intelligence, обнаружение тактик хакеров и пример работы Autofocus

00:00:00 Какие темы выступлений популярны в мире ИБ 00:05:24 Что такое Kill Chain 00:08:04 Атака Anunak - украден 1 млрд рублей 00:10:26 Люди+процессы+технологии 00:10:52 Red Team проверяет эффективность защиты 00:10:46 Blue Team защищает 00:12:21 Purple Team координирует красных и синих 00:13:04 345 советов Read Team https://www.vincentyiu.com/red-team-tips
00:14:54 Что такое Threat Intelligence 00:19:10 Как выглядят TI Feeds и индикаторы в них (IoC) 00:21:25 Бесплатные фиды IPSUM https://github.com/stamparm/ipsum
00:22:50 Как забрать IoC из PDF https://github.com/PaloAltoNetworks/i...
00:23:20 Форматы обмена STIX, TAXII, CyBOX, MAEC, OpenIOC 00:24:31 Проблемы IoC 00:26:34 Атрибуция 00:28:50 Adversary - атакующие 00:29:20 Tactics, Techniques, Procedures (TTP) 00:30:49 Adversary Playbooks 00:32:57 MITRE ATT&CK 00:37:07 Резюмируем: Adversary-Campaigns-TTP-IoC 00:39:48 А где брать всю эту информацию? Autofocus и Minemeld 00:43:20 Оцениваем как работает защита на основе знания TTP 00:44:44 Как SOC использует TI 00:45:16 Autofocus TIP 01:05:54 Чем отличаются TIP 01:07:35 Интеграция IoC из песочницы в TI и NGFW 01:18:50 Утилита Minemeld 01:19:20 External Dynamic Lists (EDL) в Palo Alto Networks 01:27:59 Какие индикаторы IoC генерируют песочницы 01:28:56 Cortex XDR 01:33:24 BIOC Rules 01:35:40 Ответы на вопросы Пример adversary playbook, который создали исследователи Palo Alto Networks, для Cobalt https://pan-unit42.github.io/playbook...
Интересное видео стоит посмотреть - соответствие техник и тактик MITRE и ФСТЭК    • Mapping - соответствие техник и тактик ФСТ...  

Смотрите также