Как самостоятельно провести анализ вредоносного файла/активности?

 00:09 — DISCLAIMER

01:31 — Вы получили подозрительный файл или у вас подозрительное поведение на компьютере. Что делать?

01:46 — Процесс управления угрозами

02:02 — Текущие проблемы с угрозами

02:49 — Варианты анализа подозрительного чего-то

04:00 — Демонстрация №1: А может VirusTotal?

09:09 — Анализ vs детектирование

10:12 — Анализу подлежит не только файл

11:17 — Что необходимо анализировать?

12:44 — Какие варианты анализа существуют?

13:20 — Демонстрация №2: сбор доказательств

22:44 — Ручной анализ тоже бывает разным

23:11 — Статический vs динамический анализ

23:45 — Статический vs динамический анализ

24:22 — Демонстрация №3: анализ PDF

27:01 — Демонстрация №4: статический анализ

31:19 — Демонстрация №5: анализ сетевого трафика

36:29 — Демонстрация №6: анализ памяти

41:58 — Ручной vs автоматический анализ

42:10 — Внутренняя vs внешняя платформа для анализа

43:16 — Демонстрация №7: ПО для организации своей «песочницы» (исключена из демо)

43:48 — Демонстрация №8: сайты для анализа вредоносного ПО

55:18 — Пример полной автоматизации: EnCase Enterprise + Threat Grid

56:13 — Анализ вредоносного ПО: ключевые положения

59:31 — Из чего состоит аналитик вредоносности?

59:53 — В качестве заключения: что выбрать?

Оцените статью
Бизнес без опасности
Есть что добавить? Добавьте!

Нажимая кнопку "Отправить", я даю свое согласие на обработку персональных данных (если вдруг они указаны в комментарии) в соответствие с политикой конфиденциальности. Также я соглашаюсь с тем, что в своем комментарии не раскрываю никаких сведений, составляющих государственную тайну, а также никакой иной информации, охраняемой законом (для этого используйте иные способы :-) ), если это не разрешено ее владельцем. Ваш комментарий может появиться не сразу, а после модерации (так бывает не всегда, но бывает).