Skip to content
Censys Équipes de recherche : Une intelligence Internet de pointe pour les équipes de sécurité et les organisations en pleine croissance .
Blogs

Améliorez vos compétences en matière de chasse aux menaces grâce à ces 5 webinaires instructifs

Les articles sur la chasse aux menaces et les guides pratiques sont d'excellents points de départ pour se familiariser avec la discipline de la chasse aux menaces. Cependant, pour mettre la théorie en pratique, il faut parfois voir les concepts en action. C'est là que nos webinaires entrent en jeu ! Pour vous aider à améliorer vos compétences en matière de chasse aux menaces et à renforcer vos défenses, nous avons récemment organisé un certain nombre de webinaires consacrés à la chasse aux menaces, animés par nos propres experts et par des spécialistes du domaine.

Dans ces webinaires, disponibles à tout moment à la demande, nous abordons les techniques, outils et stratégies les plus récents que vous pouvez utiliser pour commencer ou améliorer votre chasse aux menaces. Que vous soyez novice dans le domaine ou que vous cherchiez à affiner votre expertise, les cinq webinaires suivants offrent des informations pratiques que vous pouvez utiliser pour perfectionner votre art. Consultez les résumés ci-dessous et commencez à regarder !

1. Comment Sekoia utilise Censys pour découvrir et analyser les nouvelles menaces

Marc Nebout, Senior Threat Intelligence Analyst de Sekoia, explique comment il suit l'infrastructure des attaquants et détecte de manière proactive les activités malveillantes. En tant que chef de l'équipe de détection des menaces et de recherche de Sekoia, Marc est chargé d'examiner les activités d'un point de vue stratégique et technique, de fournir des mesures fiables à l'équipe CTI de Sekoia et de développer des outils et des méthodologies qui peuvent être utilisés pour découvrir de nouvelles menaces et surveiller celles qui existent déjà.

Dans le cadre de ce travail, Marc et son équipe recherchent souvent des preuves de l'existence d'une infrastructure de commandement et de contrôle. Dans ce webinaire, Marc décrit comment son équipe a identifié des preuves crédibles de l'infrastructure Cobalt Strike Malleable C2 et fournit un tutoriel étape par étape qui commence par la recherche d'informations sur jQuery et les certificats auto-signés dans Censys Search. Marc montre comment il affine les résultats et pivote dans l'outil, et partage les requêtes qu'il utilise en cours de route. Vous pouvez en savoir plus sur les menaces récentes que Sekoia a identifiées et surveillées dans leur article de blog, Adversary Infrastructure Tracked in 2023.

Regarder 

2. Comment commencer à traquer l'infrastructure des logiciels malveillants : Exemples pratiques et conseils pour les débutants

Matthew d'Embee Research et Ariana Mirian, chercheur principal en sécurité sur Censys , donnent vie au blogue de Matthew, A Beginner's Guide to Tracking Malware Infrastructure, dans le cadre de ce webinaire très instructif. Suivez Matthew et Ariana à l'intérieur de l'outil Censys Search pour commencer à rechercher des preuves réelles d'infrastructure de logiciels malveillants, avec un accent particulier sur la façon de construire des requêtes efficaces qui résistent aux logiciels malveillants qui sont régulièrement mis à jour. Cette session est idéale pour ceux qui n'ont jamais cherché de logiciels malveillants auparavant ou qui sont nouveaux dans le monde de la chasse aux menaces.

Bonus: Si vous êtes un débutant en matière de chasse aux menaces et que vous cherchez d'autres ressources à avoir à portée de main lorsque vous commencez vos investigations, vous pouvez consulter notre livre complet Threat Hunting 101 ou notre aide-mémoire 7 étapes pour lancer une enquête de chasse aux menaces.

Regarder

3. Enquête sur Internet avec Censys Search

Ce SMS de votre banque vous demandant de "Répondre maintenant" pour débloquer votre compte ? Ou le texte de votre facteur vous demandant de cliquer sur un lien pour confirmer votre adresse de livraison ? Il y a de fortes chances qu'il s'agisse de tentatives d'hameçonnage, qui sont de plus en plus fréquentes.

Dans ce webinaire, Aidan Holland, chercheur en sécurité sur Censys , et Micah Hoffman, co-propriétaire de My-OSINT Training, présentent un tutoriel approfondi sur la façon dont vous pouvez enquêter sur ces tentatives potentielles de phishing à l'aide de Censys Search, en commençant par un exemple concret. Aidan et Micah expliquent ce qu'il faut rechercher dans les données de Censys Search pour déterminer si une campagne de phishing est en cours.

En outre, vous apprendrez comment vous pouvez prendre n'importe quel grand domaine d'intérêt et commencer à faire des recherches dans Censys Search pour en savoir plus sur la présence Internet publique associée à ce domaine. Découvrez les types de données à rechercher sur une page de résultats, comment vous pouvez affiner les résultats avec les filtres et les champs de Censys , et les meilleures pratiques pour enrichir les requêtes afin d'obtenir plus rapidement les informations que vous recherchez.

Regarder 

4. Enquête Vidar : Traquer les infrastructures malveillantes

Dans ce webinaire à la demande Censys , Aidan Holland, chercheur en sécurité, donne un aperçu approfondi de la manière dont il traque les infrastructures malveillantes dans Censys Search, en commençant par un tutoriel Censys Search 101, suivi d'une plongée en profondeur dans les labels C2 et les meilleures pratiques pour le pivotement. Saviez-vous qu'avec le label C2 de Censys , vous pouvez rapidement obtenir une liste des milliers de serveurs qui exécutent C2 dans le monde entier ?

Aidan présente également des exemples spécifiques sur la façon de prendre les empreintes de nouveaux C2 en utilisant les titres HTML, les en-têtes HTTP, le hachage du corps HTML, les noms distingués SSL et les empreintes JARM ou JA3. En outre, il explique comment il utilise le label "outil de sécurité" dans Censys Search pour découvrir des preuves de logiciels malveillants.

Regarder

5. Libérez la puissance de la recherche sur Censys : La classe de maître d'un chasseur de menaces

Améliorez vos compétences en matière de recherche de menaces lors de cette session animée par Dan Whitford, ingénieur commercial senior à Censys . En plus de fournir une vue d'ensemble des requêtes courantes que les chasseurs de menaces peuvent utiliser pour commencer à explorer dans Censys Search, Dan plonge dans les requêtes avancées qui peuvent être utilisées pour accélérer les enquêtes et faire pivoter les résultats. Il s'agit notamment des requêtes regex, qui sont idéales lorsque de simples correspondances de motifs ne suffisent pas ou lorsque l'on travaille avec des champs dont les valeurs sont de longues chaînes de caractères.

De plus, Dan utilise la fonction Explore de Censys Search pour identifier d'autres connexions dans les données d'hôte et de certificat afin d'identifier les points communs et les enquêtes pivots. Dans cet enregistrement, vous verrez également des exemples réels d'utilisation de la fonction de géolocalisation Map to Censys Beta, ainsi que la manière d'exploiter notre outil Generative AI, CensysGPT, qui traduit les requêtes en langage naturel en requêtes de recherche Censys .

Explorer Fonctionnalité Censys Recherche

Vue de l'onglet Explorer listant les pivots disponibles sur un hôte

Regarder 

 

Vous trouverez encore plus d'informations sur la chasse aux menaces dans notre centre de ressources, et n'oubliez pas de nous suivre sur LinkedIn et X pour en savoir plus sur nos prochains webinaires !

A propos de l'auteur

Rachel Hannenberg
Responsable du marketing de contenu
En tant que responsable du marketing de contenu à Censys, Rachel Hannenberg se concentre sur la création de contenu qui engage et informe la communauté Censys . Rachel a travaillé dans le domaine de la stratégie de contenu marketing pendant près de dix ans, notamment dans des entreprises SaaS B2B et dans l'enseignement supérieur.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus