00:09 — DISCLAIMER
01:31 — Вы получили подозрительный файл или у вас подозрительное поведение на компьютере. Что делать?
01:46 — Процесс управления угрозами
02:02 — Текущие проблемы с угрозами
02:49 — Варианты анализа подозрительного чего-то
04:00 — Демонстрация №1: А может VirusTotal?
09:09 — Анализ vs детектирование
10:12 — Анализу подлежит не только файл
11:17 — Что необходимо анализировать?
12:44 — Какие варианты анализа существуют?
13:20 — Демонстрация №2: сбор доказательств
22:44 — Ручной анализ тоже бывает разным
23:11 — Статический vs динамический анализ
23:45 — Статический vs динамический анализ
24:22 — Демонстрация №3: анализ PDF
27:01 — Демонстрация №4: статический анализ
31:19 — Демонстрация №5: анализ сетевого трафика
36:29 — Демонстрация №6: анализ памяти
41:58 — Ручной vs автоматический анализ
42:10 — Внутренняя vs внешняя платформа для анализа
43:16 — Демонстрация №7: ПО для организации своей «песочницы» (исключена из демо)
43:48 — Демонстрация №8: сайты для анализа вредоносного ПО
55:18 — Пример полной автоматизации: EnCase Enterprise + Threat Grid
56:13 — Анализ вредоносного ПО: ключевые положения
59:31 — Из чего состоит аналитик вредоносности?
59:53 — В качестве заключения: что выбрать?