У нас вы можете посмотреть бесплатно WMI как вектор атаки // Демо-занятие курса «Reverse engineering» или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Основы WMI и типичные злоупотребления: скрытный запуск команд и закрепление в системе. Обсудим риски и способы выявления. 📚 О чём поговорим: Принципы работы WMI в Windows и его роль в администрировании. Как злоумышленники злоупотребляют WMI и базовые подходы к выявлению. 👥 Этот урок из онлайн-курса «Reverse Engineering» будет особенно полезен: Администраторам Windows, аналитикам SOC и специалистам по информационной безопасности. 🎯 Результаты после вебинара: Поймете основы WMI и связанные риски, получите ориентиры по мониторингу артефактов и базовым шагам реагирования. Регистрируйтесь сейчас, чтобы не пропустить. «Reverse engineering» - https://otus.pw/SrAK/ Преподаватель: Артур Пакулов - Ex-вирусный аналитик Пройдите опрос по итогам мероприятия - https://otus.pw/pGHw/ → Перейти в сообщество Следите за новостями проекта: → VK: https://vk.com/otusru → Telegram: https://t.me/Otusjava → Хабр: https://otus.pw/S0nM/