• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Threat Hunting in Microsoft 365 Environment скачать в хорошем качестве

Threat Hunting in Microsoft 365 Environment 3 года назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Threat Hunting in Microsoft 365 Environment
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Threat Hunting in Microsoft 365 Environment в качестве 4k

У нас вы можете посмотреть бесплатно Threat Hunting in Microsoft 365 Environment или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Threat Hunting in Microsoft 365 Environment в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Threat Hunting in Microsoft 365 Environment

SANS DFIR Summit 2022 Speakers: Thirumalai Natarajan Muthiah & Anurag Khanna Threat Hunting Over the last few years, Threat Actors have augmented their efforts in developing novel and sophisticated attack techniques to target Enterprise Cloud environments. Microsoft 365 is a cloud based software as a service provided by Microsoft and includes services like Exchange online, Flows, SharePoint online, Teams. Attackers consistently target M365 services in order to gain initial access, maintain persistence and perform data exfiltration. Several investigations have revealed that threat actors have not only been able to successfully compromise Cloud environments but also persist and move laterally. Organizations have found it increasingly difficult to protect Cloud services and detect threat actor activities. We will talk through ways of how blue teams can hunt for some of the techniques that threat actors use to target M365. Some of the areas that we will cover include, 1. Automated Email Forwarding 2. Delegation 3. Mailbox folder Permissions 4. OAuth Grants 5. Flows to automate Data Extraction 6. MFA Bypass Scenarios 7. Privileged roles 8. Suspicious Sign-in 9. Message Trace & eDiscovery 10. Hunting from Unified Audit Logs View upcoming Summits: http://www.sans.org/u/DuS Download the presentation slides (SANS account required) at https://www.sans.org/u/1iaE

Comments
  • Hunting for Active Directory Persistence 3 года назад
    Hunting for Active Directory Persistence
    Опубликовано: 3 года назад
  • Advanced Hunting & Data visualization in Microsoft 365 Defender Трансляция закончилась 2 года назад
    Advanced Hunting & Data visualization in Microsoft 365 Defender
    Опубликовано: Трансляция закончилась 2 года назад
  • Why Seniors Must Think Like Hackers (And Juniors Can't) 20 минут назад
    Why Seniors Must Think Like Hackers (And Juniors Can't)
    Опубликовано: 20 минут назад
  • Keynote: Cobalt Strike Threat Hunting | Chad Tilbury 4 года назад
    Keynote: Cobalt Strike Threat Hunting | Chad Tilbury
    Опубликовано: 4 года назад
  • Quantify Your Hunt: Not Your Parents’ Red Team - SANS Threat Hunting Summit 2018 6 лет назад
    Quantify Your Hunt: Not Your Parents’ Red Team - SANS Threat Hunting Summit 2018
    Опубликовано: 6 лет назад
  • Understanding the Labour Code Reforms 11 дней назад
    Understanding the Labour Code Reforms
    Опубликовано: 11 дней назад
  • Discover The Power Of Microsoft 365 Defender: Your Guide To Getting Started | Peter Rising  MVP 2 года назад
    Discover The Power Of Microsoft 365 Defender: Your Guide To Getting Started | Peter Rising MVP
    Опубликовано: 2 года назад
  • Build a Structured Threat Hunting Methodology 5 месяцев назад
    Build a Structured Threat Hunting Methodology
    Опубликовано: 5 месяцев назад
  • Inside the Persistent Mind of a Chinese Nation-State Actor 3 года назад
    Inside the Persistent Mind of a Chinese Nation-State Actor
    Опубликовано: 3 года назад
  • Threat Hunting in the Microsoft Cloud: Times They Are a-Changin' | John Stoner 5 лет назад
    Threat Hunting in the Microsoft Cloud: Times They Are a-Changin' | John Stoner
    Опубликовано: 5 лет назад
  • Путин объявил о победе / Конец спецоперации / Судьба оккупированных земель / Итоги 2025 18 часов назад
    Путин объявил о победе / Конец спецоперации / Судьба оккупированных земель / Итоги 2025
    Опубликовано: 18 часов назад
  • Обнаружение сетевых угроз стало проще (поиск хакеров) 1 год назад
    Обнаружение сетевых угроз стало проще (поиск хакеров)
    Опубликовано: 1 год назад
  • Fast Forensics and Threat Hunting with Yamato Security Tools 2 года назад
    Fast Forensics and Threat Hunting with Yamato Security Tools
    Опубликовано: 2 года назад
  • Как охотиться на опасных животных как профессионал: простой способ 3 года назад
    Как охотиться на опасных животных как профессионал: простой способ
    Опубликовано: 3 года назад
  • Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО? 2 недели назад
    Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?
    Опубликовано: 2 недели назад
  • Интервью по проектированию системы Google: Design Spotify (с бывшим менеджером по маркетингу Google) 2 года назад
    Интервью по проектированию системы Google: Design Spotify (с бывшим менеджером по маркетингу Google)
    Опубликовано: 2 года назад
  • M365 Threat Hunting—How to Understand Attacker's TTPs in Your Tenant 3 года назад
    M365 Threat Hunting—How to Understand Attacker's TTPs in Your Tenant
    Опубликовано: 3 года назад
  • Microsoft 365 Defender: Guided hunting 2 года назад
    Microsoft 365 Defender: Guided hunting
    Опубликовано: 2 года назад
  • Common misconceptions and mistakes made in Threat Hunting 4 года назад
    Common misconceptions and mistakes made in Threat Hunting
    Опубликовано: 4 года назад
  • Threat Hunting in Active Directory Environment 4 года назад
    Threat Hunting in Active Directory Environment
    Опубликовано: 4 года назад

Контактный email для правообладателей: [email protected] © 2017 - 2025

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5