• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

You Are Not Hiding From Me .NET - Presented by Aden Chung скачать в хорошем качестве

You Are Not Hiding From Me .NET - Presented by Aden Chung 5 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
You Are Not Hiding From Me .NET - Presented by Aden Chung
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: You Are Not Hiding From Me .NET - Presented by Aden Chung в качестве 4k

У нас вы можете посмотреть бесплатно You Are Not Hiding From Me .NET - Presented by Aden Chung или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон You Are Not Hiding From Me .NET - Presented by Aden Chung в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



You Are Not Hiding From Me .NET - Presented by Aden Chung

For years, we have seen adversaries across the threat pyramid make use of PowerShell toolkits for lateral movement, data exfiltration and persistence over different environments. As defenders, we have done a pretty good job – PowerShell is a fading threat in time. Mimikatz execution through PowerShell? AMSI and PowerShell logging can handle that relatively well. However, adversaries being adversaries don’t just give up. They have migrated toolkits to areas where visibility is still limited – such as .NET. favoured by adversaries due to its wide range of functionalities, ease of development, and default presence on modern Windows platforms, we have seen a significant increase in exploitation toolkits leveraging .NET to perform usual activities - but in an area where they are relatively hidden. First, we’ll take a look at these tools – what they do, and how they work. Techniques such as DCOM object abuse run-time code compilation and in-memory assembly loading (performed by the DotNetToJscript project) would be examined in detail. These techniques are used by exploitation toolkits such as GhostPack, SharpShooter, and SilentTrinity, and thus are very relevant to defenders. We’ll then focus on detection. We’ll examine the indicators such toolkits and techniques leave behind, and how we can detect them utilising various sources of telemetry, collected via open source tooling, such as process logging, DLLs imports and ETW tracing of JIT compilation or Interop events. At the end of the day, attendees will walk away with an understanding of the inner workings of various .NET techniques as well as how they can be used to compromise a Windows machine stealthily. Additionally, attendees will learn how a defender can leverage open source tooling to detect and hunt for .NET attacks. #IICSG #IICSIN #SINCON #IICSG2019 #IICSIN2019 #SINCON2019

Comments
  • Attacking Offensively for Defense - Presented by Keith Rayle 5 лет назад
    Attacking Offensively for Defense - Presented by Keith Rayle
    Опубликовано: 5 лет назад
  • P@ssword Making & Breaking - Presented by Will Hunt 5 лет назад
    P@ssword Making & Breaking - Presented by Will Hunt
    Опубликовано: 5 лет назад
  • De-anonymizing Threat Actors and Exposing Their Infrastructure Using Infostealer Intelligence 2 месяца назад
    De-anonymizing Threat Actors and Exposing Their Infrastructure Using Infostealer Intelligence
    Опубликовано: 2 месяца назад
  • System Design Concepts Course and Interview Prep 1 год назад
    System Design Concepts Course and Interview Prep
    Опубликовано: 1 год назад
  • КАК УСТРОЕН TCP/IP? 1 год назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 год назад
  • Лучший Гайд по Kafka для Начинающих За 1 Час 1 год назад
    Лучший Гайд по Kafka для Начинающих За 1 Час
    Опубликовано: 1 год назад
  • NaughtyMag: Making Air-gapped MacBook Wink Its Data Away - by Adhokshaj Mishra 2 месяца назад
    NaughtyMag: Making Air-gapped MacBook Wink Its Data Away - by Adhokshaj Mishra
    Опубликовано: 2 месяца назад
  • Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности 6 месяцев назад
    Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности
    Опубликовано: 6 месяцев назад
  • Вся IT-база в ОДНОМ видео: Память, Процессор, Код 2 месяца назад
    Вся IT-база в ОДНОМ видео: Память, Процессор, Код
    Опубликовано: 2 месяца назад
  • Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение 8 лет назад
    Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение
    Опубликовано: 8 лет назад
  • Docker за 20 минут 1 год назад
    Docker за 20 минут
    Опубликовано: 1 год назад
  • Микросервисы VS Монолит | Просто о сложном 6 дней назад
    Микросервисы VS Монолит | Просто о сложном
    Опубликовано: 6 дней назад
  • Музыка для работы - Deep Focus Mix для программирования, кодирования 1 год назад
    Музыка для работы - Deep Focus Mix для программирования, кодирования
    Опубликовано: 1 год назад
  • Понимание Active Directory и групповой политики 6 лет назад
    Понимание Active Directory и групповой политики
    Опубликовано: 6 лет назад
  • S13 E02: Epstein Files & Twitter: 2/22/26: Last Week Tonight with John Oliver 6 часов назад
    S13 E02: Epstein Files & Twitter: 2/22/26: Last Week Tonight with John Oliver
    Опубликовано: 6 часов назад
  • Squidoor: Unmasking a Sophisticated Multi-Platform Backdoor in APT Operations 3 месяца назад
    Squidoor: Unmasking a Sophisticated Multi-Platform Backdoor in APT Operations
    Опубликовано: 3 месяца назад
  • Practical Strategies to Kickstart a Career in Cybersecurity - by Rowena Lee 2 месяца назад
    Practical Strategies to Kickstart a Career in Cybersecurity - by Rowena Lee
    Опубликовано: 2 месяца назад
  • Понимание GD&T 3 года назад
    Понимание GD&T
    Опубликовано: 3 года назад
  • Finding Adversary Infrastructure Before the Attack- Future Based Threat Intelligence by Ken Bagnall 3 месяца назад
    Finding Adversary Infrastructure Before the Attack- Future Based Threat Intelligence by Ken Bagnall
    Опубликовано: 3 месяца назад
  • Detection-as-Code: Build Threat Detections the Way You Build Software - by Cherlynn Cha 3 месяца назад
    Detection-as-Code: Build Threat Detections the Way You Build Software - by Cherlynn Cha
    Опубликовано: 3 месяца назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5