Zum Inhalt springen
Bringen Sie Ihre Internet-Intelligenz zum Blühen | Sichern Sie sich 20 % Rabatt auf Censys Search Teams oder Solo-Jahrespläne mit dem Code Spring24 bis 31.5.2009 | Jetzt sparen
Ebooks

Das Spielbuch des Bedrohungsprofilers: 6 Schritte zur Aufdeckung von Ransomware

Wie viel wissen Sie über die Bedrohungen, die Sie aufdecken?

Für einen Threat Profiler ist das Auffinden einer potenziellen Bedrohung nur die halbe Miete. Ihre nächste Aufgabe besteht darin, sicherzustellen, dass die Bedrohung kritisch verstanden wird. Mit anderen Worten: Woher wissen Sie, dass es sich um eine Bedrohung handelt, und inwiefern stellt sie ein Risiko dar?

Das Team von Censys Research hat genau das in seiner eigenen Expedition zur Erstellung von Bedrohungsprofilen in Angriff genommen. Mit Hilfe des Censys Search haben wir mehrere Hosts mit russischer Ransomware aufgespürt und die nötigen Beweise gesammelt, um mit hinreichender Sicherheit sagen zu können, dass die gefundenen Aktivitäten ruchlos waren.

In unserem neuen Handbuch für Threat Profiler können Sie alles über unsere Expedition zur Profilerstellung nachlesen - und erfahren, wie Sie unsere Techniken auf Ihre eigenen Bemühungen zur Erstellung von Bedrohungsprofilen anwenden können (egal, worauf diese gerichtet sind)!

Im Spielbuch finden Sie mehr darüber:

  • Wie Sie Ihre Bemühungen zur Erstellung von Bedrohungsprofilen strategisch ausrichten können
  • Wie man fortgeschrittene Internet-Intelligence-Tools wie Censys Search
  • Wann Sie Ihre Profiling-Untersuchung umstellen und neuen Spuren folgen sollten
  • Ziehen von Schlussfolgerungen über Bedrohungen, die kritisch verstanden werden

Laden Sie Ihr Exemplar des Playbooks noch heute herunter!

Playbook herunterladen

Lösungen für das Management von Angriffsflächen
Mehr erfahren