Bedrohungsabwehr Artikel und Leitfäden sind hervorragende Ausgangspunkte, um sich mit der Disziplin Bedrohungsabwehr vertraut zu machen. Um die Theorie in die Praxis umzusetzen, müssen Sie jedoch manchmal Konzepte in Aktion sehen. Genau hier kommen unsere Webinare ins Spiel! Um Ihnen dabei zu helfen, Ihre Bedrohungsabwehr Fähigkeiten zu verbessern und Ihre Verteidigung zu stärken, haben wir kürzlich eine Reihe von Webinaren zum Thema Bedrohungsabwehr veranstaltet, die von unseren eigenen Experten und Experten aus der Praxis geleitet wurden.
In diesen Webinaren, die jederzeit auf Abruf zur Verfügung stehen, befassen wir uns mit den neuesten Techniken, Werkzeugen und Strategien, die Sie für den Einstieg oder zur Verbesserung Ihrer Bedrohungsabwehr nutzen können. Ganz gleich, ob Sie ganz neu auf dem Gebiet sind oder Ihr Fachwissen vertiefen möchten, die folgenden fünf Webinare bieten Ihnen praktische Einblicke, mit denen Sie Ihr Handwerk verfeinern können. Schauen Sie sich die Zusammenfassungen unten an und fangen Sie an zu schauen!
1. Wie Sekoia Censys nutzt, um aufkommende Bedrohungen aufzudecken und zu analysieren
Folgen Sie Marc Nebout, Senior Threat Intelligence Analyst bei Sekoia, und erfahren Sie, wie er die Infrastruktur von Angreifern verfolgt und proaktiv bösartige Aktivitäten erkennt. Als Leiter des Threat Detection and Research Teams von Sekoia ist Marc Nebout dafür verantwortlich, Aktivitäten aus strategischer und technischer Sicht zu untersuchen, zuverlässige Metriken für das CTI-Team von Sekoia bereitzustellen und Tools und Methoden zu entwickeln, mit denen neue Bedrohungen entdeckt und bestehende überwacht werden können.
Im Rahmen dieser Arbeit sind Marc und sein Team häufig auf der Suche nach Beweisen für eine Command-and-Control-Infrastruktur. In diesem Webinar beschreibt Marc, wie sein Team glaubwürdige Beweise für die Cobalt Strike Malleable C2-Infrastruktur identifiziert hat, und bietet eine Schritt-für-Schritt-Anleitung, die mit der Suche nach jQuery und selbstsignierten Zertifikatsinformationen in Censys Search. Marc zeigt, wie er die Ergebnisse verfeinert und innerhalb des Tools schwenkt, und erläutert die Abfragen, die er auf diesem Weg verwendet. Weitere Informationen über die jüngsten Bedrohungen, die Sekoia identifiziert und überwacht hat, finden Sie in dem Blog-Artikel Adversary Infrastructure Tracked in 2023.
Jetzt beobachten
2. Wie man mit dem Aufspüren der Malware-Infrastruktur beginnt: Praktische Beispiele und Tipps für Einsteiger
Matthew von Embee Research und Censys Senior Security Researcher Ariana Mirian erwecken Matthews beliebten Gastblog A Beginner's Guide to Tracking Malware Infrastructure in diesem hochinformativen Webinar zum Leben. Verfolgen Sie, wie Matthew und Ariana das Tool Censys Search nutzen, um nach konkreten Beweisen für eine Malware-Infrastruktur zu suchen. Ein besonderer Schwerpunkt liegt dabei auf der Erstellung effektiver Abfragen, die Malware, die regelmäßig aktualisiert wird, standhalten können. Diese Sitzung ist ideal für diejenigen, die noch nie nach Malware gesucht haben oder die neu in der Welt von Bedrohungsabwehr sind.
Bonus: Wenn Sie Bedrohungsabwehr Anfänger sind und nach weiteren Ressourcen suchen, die Sie zu Beginn Ihrer Ermittlungen zur Hand haben sollten, empfehlen wir Ihnen unser umfassendes Bedrohungsabwehr 101 ebook oder unseren Spickzettel 7 Schritte für den Start einer Bedrohungsabwehr Ermittlung.
Jetzt beobachten
3. Internet-Recherche mit Censys Search
Die Textnachricht von Ihrer Bank, in der Sie aufgefordert werden, "Jetzt antworten", um Ihr Konto freizuschalten? Oder die SMS von Ihrem Postboten, in der Sie aufgefordert werden, auf einen Link zu klicken, um Ihre Lieferadresse zu bestätigen? Die Wahrscheinlichkeit ist groß, dass es sich dabei um Phishing-Versuche handelt, die immer häufiger vorkommen.
In diesem Webinar geben Aidan Holland, Sicherheitsforscher bei Censys , und Micah Hoffman, Mitinhaber von My-OSINT Training, eine ausführliche Anleitung, wie Sie diese potenziellen Phishing-Versuche mit Censys Search untersuchen können, wobei sie mit einem realen Beispiel beginnen. Aidan und Micah erklären, worauf man in Censys Search Daten achten muss, um festzustellen, ob eine Phishing-Kampagne tatsächlich im Gange ist.
Außerdem erfahren Sie, wie Sie ein beliebiges breites Interessengebiet in Censys Search abfragen können, um mehr über die damit verbundene öffentliche Internetpräsenz zu erfahren. Entdecken Sie, nach welchen Datentypen Sie auf einer Abfrageergebnisseite suchen sollten, wie Sie die Ergebnisse mit Censys Filtern und Feldern verfeinern können, und erfahren Sie, wie Sie Ihre Abfragen am besten ergänzen, um schneller die gewünschten Informationen zu erhalten.
Jetzt beobachten
4. Vidar-Untersuchung: Aufspüren bösartiger Infrastrukturen
In diesem On-Demand-Webinar Censys gibt Sicherheitsforscher Aidan Holland einen detaillierten Überblick darüber, wie er bösartige Infrastrukturen in Censys Search aufspürt. Er beginnt mit einem Censys Search 101-Tutorial, gefolgt von einem tiefen Einblick in C2-Labels und Best Practices für Pivoting. Wussten Sie, dass Sie mit dem C2-Label Censys schnell eine Liste mit Tausenden von Servern erhalten können, auf denen weltweit C2 ausgeführt wird?
Aidan zeigt außerdem anhand konkreter Beispiele, wie neue C2s mit Hilfe von HTML-Titeln, HTTP-Headern, HTML-Body-Hash, SSL-Distinguished-Names und JARM- oder JA3-Fingerprints erkannt werden können. Außerdem erfährt er, wie er die Kennzeichnung "Sicherheitstool" auf Censys Search verwendet, um Hinweise auf Malware aufzudecken.
Jetzt beobachten
5. Entfesseln Sie die Macht von Censys Search : Die Meisterklasse des Bedrohungsjägers
Erweitern Sie Ihre Bedrohungsabwehr Fähigkeiten in dieser fesselnden Sitzung, die von Censys Senior Sales Engineer Dan Whitford geleitet wird. Dan Whitford gibt nicht nur einen Überblick über gängige Abfragen, mit denen Bedrohungsjäger in Censys Search beginnen können, sondern geht auch auf erweiterte Abfragen ein, die zur Beschleunigung von Ermittlungen und zur Auswertung von Ergebnissen verwendet werden können. Dazu gehören Regex-Abfragen, die ideal sind, wenn einfache Musterübereinstimmungen nicht ausreichen oder wenn mit Feldern gearbeitet wird, deren Werte aus langen Zeichenfolgen bestehen.
Außerdem sehen Sie, wie Dan die Funktion "Explore" auf Censys Search nutzt, um andere Verbindungen innerhalb von Host- und Zertifikatsdaten zu identifizieren, um Gemeinsamkeiten zu erkennen und Untersuchungen zu drehen. In dieser Aufzeichnung sehen Sie auch reale Beispiele für die Verwendung der Geolokalisierungsfunktion Map to Censys Beta sowie für die Nutzung unseres generativen KI-Tools CensysGPT, das Abfragen in natürlicher Sprache in Censys Search Abfragen umwandelt.
Eine Ansicht der Registerkarte "Erkunden" mit einer Liste der verfügbaren Pivots auf einem Host
Jetzt beobachten
In unserem Ressourcendrehkreuz finden Sie noch mehr Materialien mit dem Schwerpunkt Bedrohungsabwehr. Folgen Sie uns auf LinkedIn und X, um mehr über unsere kommenden Webinare zu erfahren!