Прямой эфир
Бесплатно
24 марта 19:00 (мск)
*Kill Chain — это модель, описывающая этапы кибератаки от разведки до достижения цели, помогающая выстроить защиту или провести пентест системно и эффективно.
Как понимание Kill Chain* влияет на эффективность пентеста
Практика в нашей лаборатории, которая приближена к реальности.

От энумерации до повышения привилегий;

Изучение Kill Chain: основа эффективного пентеста;
Что будет на вебинаре?
7. Достижение целей
После получения доступа к системе, атакующий выполняет свои действия, направленные на выполнение задач
6. Командование и контроль
Создание канала связи между атакующим и зараженной системой для удалённого управления и отправки команд.
5. Установка
Вредоносное ПО или вирус устанавливается на систему, что позволяет атакующему получить полный контроль.
4. Использование уязвимости
После доставки вредоносного ПО, оно активируется при выполнении определённых действий на целевой системе, что приводит к эксплуатации уязвимости.
Разработка вредоносного кода с использованием обнаруженных уязвимостей для создания угрозы.
2. Вооружение
Сканирование системы или сети, а также сбор информации с открытых источников, например, через социальные сети, для выявления уязвимостей.
1. Разведка
Передача вредоносного ПО или эксплойта жертве через различные каналы
3. Доставка
Kill Chain: 7 стадий кибератаки
Вредоносное ПО или вирус устанавливается на систему, что позволяет атакующему получить полный контроль.
5. Установка
Передача вредоносного ПО или эксплойта жертве через различные каналы
3. Доставка
Разработка вредоносного кода с использованием обнаруженных уязвимостей для создания угрозы.
2. Вооружение
Сканирование системы или сети, а также сбор информации с открытых источников, например, через социальные сети, для выявления уязвимостей.
1. Разведка
7. Достижение целей
После получения доступа к системе, атакующий выполняет свои действия, направленные на выполнение задач
4. Использование уязвимости
После доставки вредоносного ПО, оно активируется при выполнении определённых действий на целевой системе, что приводит к эксплуатации уязвимости.
Создание канала связи между атакующим и зараженной системой для удалённого управления и отправки команд.
6. Командование и контроль
Kill Chain: 7 стадий кибератаки
19 марта 19:00 (мск)
Автор и куратор курса “Профессия Пентестер” от Академии Кодебай
Пентестер и разработчик киберполигонов
Старший архитектор ИБ
Опыт в сфере более 10 лет
Высшее образование по ИБ (КОИБАС, Комплексное обеспечение информационной безопасности автоматизированных систем)
Денис Соколов