CPE Cyber Attack Lab #1
Malware, C&C e DNS exfiltration
Giovedì, 13 maggio | 11:00 am CEST
Impara, passo dopo passo, come utilizzare Varonis per condurre un'indagine rapida e definitiva , senza sprecare ore a combinare log o eseguire report.
Giovedì, 13 maggio | 11:00 am CEST
Impara, passo dopo passo, come utilizzare Varonis per condurre un'indagine rapida e definitiva , senza sprecare ore a combinare log o eseguire report.
Cosa nascondono quelle macro di Word dannose che gli utenti attivano così volentieri?
Osserva come il nostro team IR induce un utente ad aprire un documento infetto, consegnandoci una reverse shell. Useremo questa connessione per la ricognizione della rete, per eseguire un attacco pass-the-hash e sottrarre dati riservati tramite tunneling DNS.
Guarda come Varonis scopre indicatori di compromissione in ogni fase mentre il nostro avversario:
Laureato in Ingegneria Informatica, con oltre 10 anni di esperienza nel mondo IT.
Dotato di una grande passione per la tecnologia, ha avuto diverse esperienze lavorative in ambito tecnico di prevendita e postvendita, che gli hanno consentito di ampliare le proprie competenze in vari domini della Cybersecurity, collaborando con diversi Vendors nel mercato di riferimento.
Specializzato in ambito Data Protection, aiuta le aziende ad identificare i principali rischi associati ai propri dati, riducendo al minimo la superfice d’attacco ed implementando dei sistemi di governance e protezione dalle minacce interne ed esterne.
Manager dell'infrastruttura, US Federal Credit Union