SEC504: Hacker Tools, Techniques, and Incident Handling

Unlock industry insights and hands-on learning with upcoming SANS webcasts and workshops. View archived webcasts here.
Small-to-medium businesses (SMBs) often operate with limited security budgets. Consequently, they need to take advantage of any built-in security features of programs they already use to maximize their protections.
ความจำเป็นของประสบการณ์ที่ได้จากการลงมือปฏิบัติงานจริง และการฝึกอบรมแบบเจาะจงหัวข้อสำหรับผู้ที่ทำงานในสาย Cybersecurity ที่ต้องทำงานเกี่ยวกับ Critical Infrastructure การระบุภัยคุกคาม และข้อบกพร่องของระบบ กระบวนการทำให้ ICS ปลอดภัย Tim และ Jeff จะอภิปรายเกี่ยวกับ องค์ประกอบพื้นฐานของ ICS และชนิดของอุปกรณ์ที่จะพบกับใน ICS และระบบสนับสนุน
SANS의 산업 제어시스템(ICS) 코스의 저자이며 국제적으로 유명한 Tim Conway와 Jeff Shearer이 핵심 인프라 및 프로세스 환경에서 근무하는 사이버보안 실무자들이 ICS 환경을 보호하고 위협 및 취약점 식별 방법을 익혀야 함에 있어 실무 경험과 전문 교육의 중요성에 대해 설명합니다. Jeff와 Tim은 ICS 환경을 지원하고 작업하는 모든 실무자님들이 접하게 될 공통 요소 및 자산 유형과 ICS 전문가들이 추구해야 하는 다양한 지식 영역에 대해 논의하고자 합니다.
Bergabunglah dengan para pakar global terkemuka dan instruktur pelatihan SANS ICS, Tim Conway dan Jeff Shearer, yang akan membahas perlunya pengalaman langsung dan pelatihan terfokus bagi praktisi keamanan siber yang bekerja di sektor infrastruktur vital dan lingkungan processing untuk mengidentifikasi ancaman dan kerentanan serta metode untuk mengamankan lingkungan ICS.
SANSのICSに関するコースを開発しているTim ConwayとJeff ShearerによるWebcastを開催します。TimとJeffは重要インフラやプロセス環境に携わるサイバーセキュリティ人材の実践的な経験や集中的なトレーニングの必要性について議論します。ICSの環境で働いていたり、サポートしたりしている方が関わる一般的な要素と資産の種類や、このコミュニティにいる専門家が知っておくべき様々な知識に関して説明します。
2月22日(火)に米国国土安全保障省は、あらゆる組織がロシアからのサイバーリスクにさらされていると警告しました。この警告は、ロシアによるウクライナの侵攻がエスカレートしていることを受けて発表されたもので、サイバー攻撃だけではなく地上での攻撃も含まれます
This urgent webcast will give an overview of current Russian Threat Actor capabilities, discuss critical infrastructure attacks on Ukraine, and possible escalation spillover into the EU and/or the United States.
The ICS/OT community has long suffered from a lack of insight into cyber threats, vulnerabilities, and incident response observations. The annual Dragos ICS/OT Year in Review reports on how the community is performing and surfaces areas of improvement needed to provide safe and reliable operations.
ผู้นำการรักษาความมั่นคงปลอดภัยคลาวด์จำเป็นต้องจัดการความท้าทายทั้งหลายเพื่อบรรลุหลักไมล์สำคัญในแผนการรักษาความมั่นคงปลอดภัยคลาวด์ของพวกเขา ในการบรรยายที่กระตุ้นความคิดครั้งนี้ Ashish Rajan (วิทยากร SANS และผู้ดำเนินรายการ Cloud Security Podcast) จะแนะนำสิ่งสำคัญที่สุดในการสร้างแผนการรักษาความมั่นคงปลอดภัยคลาวด์ รวมทั้งกระแสที่ติดอับดับต้น ๆ ในใจของมืออาชีพด้านการรักษาความมั่นคงปลอดภัยคลาวด์ในปี 2022 จบท้ายด้วยเรื่องราวและบทเรียน (ซึ่งบางครั้งก็เจ็บปวด) สำหรับสิ่งที่ไม่ควรทำในคลาวด์ เว็บคาสนี้จะให้ข้อมูลเชิงลึกกับผู้นำการรักษาความมั่นคงปลอดภัยซึ่งกำลังสร้างความสามารถของคลาวด์
This SANS Protects webcast will examine current, prevalent threats to file storage solutions, how adversaries abuse them, and steps your organization can take to mitigate these threats—including actionable mitigation tips and tricks that you can implement to strengthen your security posture.
Saat mengalihkan beban kerja ke cloud, data peristiwa (khususnya manajemen peristiwa) akan berubah menjadi format baru yang perlu diidentifikasi, disimpan, dan diproses oleh tim keamanan untuk mengidentifikasi adanya potensi ancaman. Diskusi kali ini dimulai dengan membahas siklus hidup peristiwa management plane secara keseluruhan di lingkungan cloud. Hal ini akan membantu kita mengidentifikasi ancaman yang menargetkan sumber daya cloud dengan lebih efektif. Namun, respons apa yang harus diambil? Hingga saat ini, banyak tim yang mengandalkan tim analis keamanan dan tim respons insiden untuk mengidentifikasi dan bereaksi terhadap ancaman yang teridentifikasi di antara sejumlah besar log data.
This SANS Protects webcast will examine threats to one of the most sizable assets of any organization: the endpoint. Endpoints are necessary for employees to complete their work, but they also represent constant challenges for information security teams and a large attack surface. This webcast will examine current, prevalent endpoints threats and how adversaries use them to gain footholds in, and take advantage of, victim environments.