Submit Search
Upload
Stu t17 b
•
0 likes
•
156 views
S
SelectedPresentations
Follow
Report
Share
Report
Share
1 of 21
Download now
Download to read offline
Recommended
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdf
slametarrokhim1
Cyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down Intruders
Infosec
Red Team Operations: Attack and Think Like a Criminal
Red Team Operations: Attack and Think Like a Criminal
Infosec
Iscsp apt
Iscsp apt
Joey Hernandez
Introduction to ethical hacking
Introduction to ethical hacking
Agung Suwandaru
A Brief Introduction to Penetration Testing
A Brief Introduction to Penetration Testing
EC-Council
201408 fire eye korea user event press roundtable
201408 fire eye korea user event press roundtable
JunSeok Seo
SecureWorld Seattle Vulnerability Mgmt Nov 11 2015
SecureWorld Seattle Vulnerability Mgmt Nov 11 2015
Kevin Murphy
Recommended
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdf
slametarrokhim1
Cyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down Intruders
Infosec
Red Team Operations: Attack and Think Like a Criminal
Red Team Operations: Attack and Think Like a Criminal
Infosec
Iscsp apt
Iscsp apt
Joey Hernandez
Introduction to ethical hacking
Introduction to ethical hacking
Agung Suwandaru
A Brief Introduction to Penetration Testing
A Brief Introduction to Penetration Testing
EC-Council
201408 fire eye korea user event press roundtable
201408 fire eye korea user event press roundtable
JunSeok Seo
SecureWorld Seattle Vulnerability Mgmt Nov 11 2015
SecureWorld Seattle Vulnerability Mgmt Nov 11 2015
Kevin Murphy
A closer look at CTF challenges
A closer look at CTF challenges
DNIF
Lesson plan ethical hacking
Lesson plan ethical hacking
Nigam Dave
Best vulnerability assessment training
Best vulnerability assessment training
AdarshMathuri
No More SIlos: Connected Security - Mike Desai and Ryan Rowcliffe
No More SIlos: Connected Security - Mike Desai and Ryan Rowcliffe
Core Security
Cyber Defence Intelligence (CDI)
Cyber Defence Intelligence (CDI)
FloydCarrasquillo
Information security
Information security
Rohit Gir
Networks
Networks
janani thirupathi
Ethicalhackingalicencetohack 120223062548-phpapp01
Ethicalhackingalicencetohack 120223062548-phpapp01
rajkumar jonuboyena
Jd sherry howard a. schmidt cyber crime, cyberspy, cyberwar - taking the le...
Jd sherry howard a. schmidt cyber crime, cyberspy, cyberwar - taking the le...
Graeme Wood
Penetration Testing Services
Penetration Testing Services
Cyber 51 LLC
DC970 Presents: Defense in Depth
DC970 Presents: Defense in Depth
IceQUICK
Cybersecurity: How to Protect Your Firm from a Cyber Attack
Cybersecurity: How to Protect Your Firm from a Cyber Attack
Shawn Tuma
Penetration Testing Execution Phases
Penetration Testing Execution Phases
Nasir Bhutta
External Attacks Against Privileged Accounts - How Federal Agencies Can Build...
External Attacks Against Privileged Accounts - How Federal Agencies Can Build...
BeyondTrust
External Attacks Against Pivileged Accounts
External Attacks Against Pivileged Accounts
Lindsay Marsh
TakeDownCon Rocket City: Technology Deathmatch, The arms race is on by Sean B...
TakeDownCon Rocket City: Technology Deathmatch, The arms race is on by Sean B...
EC-Council
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
Panda Security
Webinar: Backup vs. Ransomware - 5 Requirements for Backup Success
Webinar: Backup vs. Ransomware - 5 Requirements for Backup Success
Storage Switzerland
Ctia course outline
Ctia course outline
ShivamSharma909
Cisa ransomware guide
Cisa ransomware guide
anpapathanasiou
Tech w23
Tech w23
SelectedPresentations
Iam f43
Iam f43
SelectedPresentations
More Related Content
What's hot
A closer look at CTF challenges
A closer look at CTF challenges
DNIF
Lesson plan ethical hacking
Lesson plan ethical hacking
Nigam Dave
Best vulnerability assessment training
Best vulnerability assessment training
AdarshMathuri
No More SIlos: Connected Security - Mike Desai and Ryan Rowcliffe
No More SIlos: Connected Security - Mike Desai and Ryan Rowcliffe
Core Security
Cyber Defence Intelligence (CDI)
Cyber Defence Intelligence (CDI)
FloydCarrasquillo
Information security
Information security
Rohit Gir
Networks
Networks
janani thirupathi
Ethicalhackingalicencetohack 120223062548-phpapp01
Ethicalhackingalicencetohack 120223062548-phpapp01
rajkumar jonuboyena
Jd sherry howard a. schmidt cyber crime, cyberspy, cyberwar - taking the le...
Jd sherry howard a. schmidt cyber crime, cyberspy, cyberwar - taking the le...
Graeme Wood
Penetration Testing Services
Penetration Testing Services
Cyber 51 LLC
DC970 Presents: Defense in Depth
DC970 Presents: Defense in Depth
IceQUICK
Cybersecurity: How to Protect Your Firm from a Cyber Attack
Cybersecurity: How to Protect Your Firm from a Cyber Attack
Shawn Tuma
Penetration Testing Execution Phases
Penetration Testing Execution Phases
Nasir Bhutta
External Attacks Against Privileged Accounts - How Federal Agencies Can Build...
External Attacks Against Privileged Accounts - How Federal Agencies Can Build...
BeyondTrust
External Attacks Against Pivileged Accounts
External Attacks Against Pivileged Accounts
Lindsay Marsh
TakeDownCon Rocket City: Technology Deathmatch, The arms race is on by Sean B...
TakeDownCon Rocket City: Technology Deathmatch, The arms race is on by Sean B...
EC-Council
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
Panda Security
Webinar: Backup vs. Ransomware - 5 Requirements for Backup Success
Webinar: Backup vs. Ransomware - 5 Requirements for Backup Success
Storage Switzerland
Ctia course outline
Ctia course outline
ShivamSharma909
Cisa ransomware guide
Cisa ransomware guide
anpapathanasiou
What's hot
(20)
A closer look at CTF challenges
A closer look at CTF challenges
Lesson plan ethical hacking
Lesson plan ethical hacking
Best vulnerability assessment training
Best vulnerability assessment training
No More SIlos: Connected Security - Mike Desai and Ryan Rowcliffe
No More SIlos: Connected Security - Mike Desai and Ryan Rowcliffe
Cyber Defence Intelligence (CDI)
Cyber Defence Intelligence (CDI)
Information security
Information security
Networks
Networks
Ethicalhackingalicencetohack 120223062548-phpapp01
Ethicalhackingalicencetohack 120223062548-phpapp01
Jd sherry howard a. schmidt cyber crime, cyberspy, cyberwar - taking the le...
Jd sherry howard a. schmidt cyber crime, cyberspy, cyberwar - taking the le...
Penetration Testing Services
Penetration Testing Services
DC970 Presents: Defense in Depth
DC970 Presents: Defense in Depth
Cybersecurity: How to Protect Your Firm from a Cyber Attack
Cybersecurity: How to Protect Your Firm from a Cyber Attack
Penetration Testing Execution Phases
Penetration Testing Execution Phases
External Attacks Against Privileged Accounts - How Federal Agencies Can Build...
External Attacks Against Privileged Accounts - How Federal Agencies Can Build...
External Attacks Against Pivileged Accounts
External Attacks Against Pivileged Accounts
TakeDownCon Rocket City: Technology Deathmatch, The arms race is on by Sean B...
TakeDownCon Rocket City: Technology Deathmatch, The arms race is on by Sean B...
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
Webinar: Backup vs. Ransomware - 5 Requirements for Backup Success
Webinar: Backup vs. Ransomware - 5 Requirements for Backup Success
Ctia course outline
Ctia course outline
Cisa ransomware guide
Cisa ransomware guide
Viewers also liked
Tech w23
Tech w23
SelectedPresentations
Iam f43
Iam f43
SelectedPresentations
Law r31
Law r31
SelectedPresentations
Spo2 w23 a
Spo2 w23 a
SelectedPresentations
Sect r35 a
Sect r35 a
SelectedPresentations
Spo2 t18 spo2-t18
Spo2 t18 spo2-t18
SelectedPresentations
Stu w25 a
Stu w25 a
SelectedPresentations
Stu w21 b
Stu w21 b
SelectedPresentations
Spo1 w23 b
Spo1 w23 b
SelectedPresentations
Spo2 r35
Spo2 r35
SelectedPresentations
Stu w27 b
Stu w27 b
SelectedPresentations
Tech t18
Tech t18
SelectedPresentations
Tech r33
Tech r33
SelectedPresentations
Stu r35 b
Stu r35 b
SelectedPresentations
Law t19
Law t19
SelectedPresentations
Sem 004
Sem 004
SelectedPresentations
Law r33
Law r33
SelectedPresentations
Sem 001 sem-001
Sem 001 sem-001
SelectedPresentations
Viewers also liked
(18)
Tech w23
Tech w23
Iam f43
Iam f43
Law r31
Law r31
Spo2 w23 a
Spo2 w23 a
Sect r35 a
Sect r35 a
Spo2 t18 spo2-t18
Spo2 t18 spo2-t18
Stu w25 a
Stu w25 a
Stu w21 b
Stu w21 b
Spo1 w23 b
Spo1 w23 b
Spo2 r35
Spo2 r35
Stu w27 b
Stu w27 b
Tech t18
Tech t18
Tech r33
Tech r33
Stu r35 b
Stu r35 b
Law t19
Law t19
Sem 004
Sem 004
Law r33
Law r33
Sem 001 sem-001
Sem 001 sem-001
Similar to Stu t17 b
The Custom Defense Against Targeted Attacks
The Custom Defense Against Targeted Attacks
Trend Micro
Satori Whitepaper: Threat Intelligence - a path to taming digital threats
Satori Whitepaper: Threat Intelligence - a path to taming digital threats
Dean Evans
Retail
Retail
CMR WORLD TECH
M-Trends® 2012: An Evolving Threat
M-Trends® 2012: An Evolving Threat
FireEye, Inc.
SS7: 2G/3G's weakest link
SS7: 2G/3G's weakest link
PositiveTechnologies
BSides 2016 Presentation
BSides 2016 Presentation
Angelo Rago
Why_TG
Why_TG
TOP GUN
Cyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
Digit Oktavianto
Cyber Threat Hunting Workshop.pdf
Cyber Threat Hunting Workshop.pdf
ssuser4237d4
Cyber Threat Hunting Workshop.pdf
Cyber Threat Hunting Workshop.pdf
ssuser4237d4
SecurityGen-Signaling-Threats-in-Latam.pdf
SecurityGen-Signaling-Threats-in-Latam.pdf
Security Gen
Evolving Threats Call For Integrated Endpoint Security Solutions With Holisti...
Evolving Threats Call For Integrated Endpoint Security Solutions With Holisti...
John D. Haden
Wp evolving-threats-endpoint-security
Wp evolving-threats-endpoint-security
Ai K
Countering the Advanced Persistent Threat Challenge with Deep Discovery
Countering the Advanced Persistent Threat Challenge with Deep Discovery
Trend Micro
Adaptive Defense - Understanding Cyber Attacks
Adaptive Defense - Understanding Cyber Attacks
Jermund Ottermo
MITRE ATT&CK framework and Managed XDR Position Paper
MITRE ATT&CK framework and Managed XDR Position Paper
Marc St-Pierre
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
Panda Security
_Navigating Incident Response_ A Closer Look at LDM Global's Approach in the ...
_Navigating Incident Response_ A Closer Look at LDM Global's Approach in the ...
LDM Global
Be Prepared: Emerging Cyber Security Threats, Vulnerabilities and Risks on Ca...
Be Prepared: Emerging Cyber Security Threats, Vulnerabilities and Risks on Ca...
Morakinyo Animasaun
sophos-four-key-tips-from-incident-response-experts.pdf
sophos-four-key-tips-from-incident-response-experts.pdf
Dennis Reyes
Similar to Stu t17 b
(20)
The Custom Defense Against Targeted Attacks
The Custom Defense Against Targeted Attacks
Satori Whitepaper: Threat Intelligence - a path to taming digital threats
Satori Whitepaper: Threat Intelligence - a path to taming digital threats
Retail
Retail
M-Trends® 2012: An Evolving Threat
M-Trends® 2012: An Evolving Threat
SS7: 2G/3G's weakest link
SS7: 2G/3G's weakest link
BSides 2016 Presentation
BSides 2016 Presentation
Why_TG
Why_TG
Cyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
Cyber Threat Hunting Workshop.pdf
Cyber Threat Hunting Workshop.pdf
Cyber Threat Hunting Workshop.pdf
Cyber Threat Hunting Workshop.pdf
SecurityGen-Signaling-Threats-in-Latam.pdf
SecurityGen-Signaling-Threats-in-Latam.pdf
Evolving Threats Call For Integrated Endpoint Security Solutions With Holisti...
Evolving Threats Call For Integrated Endpoint Security Solutions With Holisti...
Wp evolving-threats-endpoint-security
Wp evolving-threats-endpoint-security
Countering the Advanced Persistent Threat Challenge with Deep Discovery
Countering the Advanced Persistent Threat Challenge with Deep Discovery
Adaptive Defense - Understanding Cyber Attacks
Adaptive Defense - Understanding Cyber Attacks
MITRE ATT&CK framework and Managed XDR Position Paper
MITRE ATT&CK framework and Managed XDR Position Paper
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
_Navigating Incident Response_ A Closer Look at LDM Global's Approach in the ...
_Navigating Incident Response_ A Closer Look at LDM Global's Approach in the ...
Be Prepared: Emerging Cyber Security Threats, Vulnerabilities and Risks on Ca...
Be Prepared: Emerging Cyber Security Threats, Vulnerabilities and Risks on Ca...
sophos-four-key-tips-from-incident-response-experts.pdf
sophos-four-key-tips-from-incident-response-experts.pdf
More from SelectedPresentations
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
SelectedPresentations
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
SelectedPresentations
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
SelectedPresentations
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
SelectedPresentations
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
SelectedPresentations
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
SelectedPresentations
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
SelectedPresentations
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
SelectedPresentations
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
SelectedPresentations
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
SelectedPresentations
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
SelectedPresentations
More from SelectedPresentations
(20)
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Stu t17 b
1.
Session ID: Session Classification: Grady
Summers Mandiant STU-T17B Intermediate Studio: Stateof the Hack: M-Trends® 2013
2.
By the Numbers
3.
Industries BeingTargeted by
Advanced Attackers
4.
How Compromises Are
Being Detected
5.
Number of Days
Attackers are in Networks Prior to Detection
6.
The AttackerTrends
7.
Outside In Trend #1
8.
Trend #2
9.
Once A Target
Always A Target Trend #3
10.
Old School Drive-Bys
With a Twist Trend #4
11.
Anatomy of An
Attacker
12.
CompaniesTargeted by Industry
13.
Victims Observed by
Country
14.
Greatest Impact of
APT Intrusions
15.
Locationof ConfirmedAPT1 Servers
16.
Attack the Security
Gap
17.
Staff Computer Incident
Response Teams Best Practice #1
18.
Use the Right
Tools Best Practice #2
19.
Constant Vigilance Best Practice
#3
20.
Share Information Best Practice
#4
21.
Contact: Grady Summers grady.summers@mandiant .com
Download now