Идем в киберразведку: как работает Threat Intelligence

Описание к видео Идем в киберразведку: как работает Threat Intelligence

Встречаем второй сезон подкаста КИБЕРБЕЗ ПО ФАКТАМ!

Эксперты команды F.A.C.C.T. рассказывают о борьбе с киберпреступностью и расследовании компьютерных преступлений. 

В первом выпуске мы бесстрашно погружаемся в глубины Threat Intelligence — киберразведки. 







В гостях у ведущего Павла Седакова —  Дмитрий Купин, эксперт нашего самого засекреченного подразделения, руководитель отдела по анализу вредоносного кода департамента Threat Intelligence F.A.C.C.T. 






На примере атаки кибершпионов Core Werewolf на российскую военную базу в Армении Дмитрий расскажет, как работает киберразведка, какие задачи она решает. Мы в прямом эфире попробуем атрибутировать группу-загадку XDSpy, узнаем тайны нейминга APT-групп, и заспойлерим доклад нашего эксперта о шпионах Cloud Atlas на PHD-2024. 







Подписывайтесь на наш подкаст, задавайте вопросы. Оставайтесь в безопасности! 








Полезные ссылки: 







Остросюжетный Telegram-канал компании F.A.C.C.T. об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой — https://t.me/F_A_C_C_T



Страница F.A.C.C.T. на Хабре — https://habr.com/ru/companies/f_a_c_c...










Подборка книг, которая будет полезна как новичкам, которые решили с головой нырнуть в Threat Intelligence, так и тем, кто хочет прокачать свои навыки.






⭐Intelligence-Driven Incident Response R. Brown & S.J. Roberts. Авторы объясняют, как разрабатывать упреждающую стратегию реагирования на инциденты. Книга научит задавать правильные вопросы, чтобы построить активную стратегию защиты. Написана простым языком.






⭐Psychology of Intelligence Analysis. R. Heuer. Нестареющая классика от ветерана ЦРУ Ричардса Хойера. Описывает особенности нашего мышления, ошибки и предубеждения, которые генерирует наш мозг.






⭐Компьютерные сети. Принципы, технологии, протоколы. В. Олифер и Н. Олифер. База, которая объясняется на пальцах. Отлично подойдет для тех, кто делает первые шаги (https://t.me/F_A_C_C_T/3152) в изучении основ информационной безопасности.






⭐Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains 


E. Hutchins, M. Cloppert, and R. Amin. Авторы детально объясняют, как использовать разведку и анализ техник противника, чтобы защитить сети от атак. Можно встретить примеры и для начинающих аналитиков.






⭐The Diamond Model of Intrusion Analysis S. Caltagirone, A, Pendergast, and C. Betz. Простая и полезная книга для понимания основ киберразведки. Здесь приводится научный подход к анализу атак, в основе которого лежит так называемая бриллиантовая модель.

Комментарии

Информация по комментариям в разработке