
Agenda webinarium:
- przeprowadzenie próby włamania i wyjaśnienie wykorzystanych technik – zainfekowanie stacji, infiltracja, enumeracja sieci, wykorzystanie trojana Dropper i atak na elementy infrastruktury będące przyczółkami do dalszej propagacji
- jak przy pomocy technologii Deception zaprzęgnąć do obrony armię pułapek ukrytych w infrastrukturze, automatycznie upodobniających się do zasobów firmowych i czyhających na intruza
- przeprowadzenie analizy i ścieżki detekcji przeprowadzonych akcji