“Cyberattaque et réponse à incident”
Presented By
Jerome Soyer
De la création d'un shell avec Metasploit à l'exfiltration de données à l'aide d'un tunnel DNS, nous allons vous montrer comment l'attaque est exécutée et expliquer comment les analystes utilisent Varonis pour détecter, enquêter et arrêter ces attaques.
C'est une occasion unique que nous vous offrons alors réservez votre place sans plus attendre !
|