“Cyberattaque et réponse à incident”
Presented By Jerome Soyer Jerome Soyer

De la création d'un shell avec Metasploit à l'exfiltration de données à l'aide d'un tunnel DNS, nous allons vous montrer comment l'attaque est exécutée et expliquer comment les analystes utilisent Varonis pour détecter, enquêter et arrêter ces attaques.

C'est une occasion unique que nous vous offrons alors réservez votre place sans plus attendre !

Obtenez GRATUITEMENT votre évaluation des menaces !