WMI как вектор атаки // Демо-занятие курса «Reverse engineering»
Основы WMI и типичные злоупотребления: скрытный запуск команд и закрепление в системе. Обсудим риски и способы выявления. 📚 О чём поговорим: Принципы работы WMI в Windows и его роль в администрировании. Как злоумышленники злоупотребляют WMI и базовые подходы к выявлению. 👥 Этот урок из онлайн-курса «Reverse Engineering» будет особенно полезен: Администраторам Windows, аналитикам SOC и специалистам по информационной безопасности. 🎯 Результаты после вебинара: Поймете основы WMI и связанные риски, получите ориентиры по мониторингу артефактов и базовым шагам реагирования. Регистрируйтесь сейчас, чтобы не пропустить. «Reverse engineering» - https://otus.pw/SrAK/
Преподаватель: Артур Пакулов - Ex-вирусный аналитик Пройдите опрос по итогам мероприятия - https://otus.pw/pGHw/
→ Перейти в сообщество Следите за новостями проекта: → VK: https://vk.com/otusru
→ Telegram: https://t.me/Otusjava
→ Хабр: https://otus.pw/S0nM/