• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Stories from the Trenches: Initial Access to Exfiltration... by Tristan Luikey & Jonny Elrod скачать в хорошем качестве

Stories from the Trenches: Initial Access to Exfiltration... by Tristan Luikey & Jonny Elrod 7 месяцев назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Stories from the Trenches: Initial Access to Exfiltration... by Tristan Luikey & Jonny Elrod
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Stories from the Trenches: Initial Access to Exfiltration... by Tristan Luikey & Jonny Elrod в качестве 4k

У нас вы можете посмотреть бесплатно Stories from the Trenches: Initial Access to Exfiltration... by Tristan Luikey & Jonny Elrod или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Stories from the Trenches: Initial Access to Exfiltration... by Tristan Luikey & Jonny Elrod в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Stories from the Trenches: Initial Access to Exfiltration... by Tristan Luikey & Jonny Elrod

2025 BSides Tampa Stories from the Trenches: Initial Access to Exfiltration - A Kill Chain Analysis by Tristan Luikey & Jonny Elrod Description This presentation will guide attendees through a real-world intrusion handled by our team, where an organization was compromised by the Black Basta ransomware group. Using the attack lifecycle as a framework, we will explore how the threat actor executed their campaign from initial access through to exfiltration. By presenting a step-by-step timeline, attendees will gain critical insight into TTPs utilized by Black Basta, which is invaluable information considering how prominent Black Basta currently is. The timeline will include: Initial Access: Social engineering via external Teams messages to establish trust and plant the initial foothold. Access to Workstation: Use of Quick Assist to RMM to the infected workstation and escalate privileges. Persistence and C2 Establishment: Injection into the OneDrive updater process to maintain persistence and establish communication through command-and-control. Lateral Movement: Pivoting across the network using RDP and PowerShell, including multiple attempts at lateral movement. Reconnaissance and Enumeration: Network scans and enumeration. Exfiltration: Using WinSCP to transfer sensitive files out of the network. Privilege Escalation: Addition of compromised accounts to administrative groups to expand control. The above is a simple list, but we will cover more information than what is listed, as this intrusion involved a large number of techniques. This presentation will go beyond the technical details of the attack. It aims to provide attendees with a comprehensive understanding of: A Day in the Life of a Threat Hunter: Offering a behind-the-scenes look at the workflows, tools, and methodologies used by IR professionals during a real intrusion. IOCs and Timelines: Highlighting the artifacts our team uncovered at each stage of the attack to piece together the full timeline. This particular intrusion provides a large variety of artifacts and a nearly complete timeline of events, allowing us to deliver a detailed presentation with opportunities for crowd engagement. Attendees will leave with practical knowledge they can apply in their own environments, including strategies for detecting and responding to APTs, ransomware groups, and social engineering campaigns. Students will leave with insight into a future career opportunity as well as an understanding of what a real breach scenario looks like.

Comments
  • Integrating Large Language Models (LLMs) into your Security Stack by Shane Hartman 7 месяцев назад
    Integrating Large Language Models (LLMs) into your Security Stack by Shane Hartman
    Опубликовано: 7 месяцев назад
  • From Hooks to Shields: The Evolution of Phishing and the Art of Defense by John Dilgen 6 месяцев назад
    From Hooks to Shields: The Evolution of Phishing and the Art of Defense by John Dilgen
    Опубликовано: 6 месяцев назад
  • Uncloaking Cloak Ransomware by Jeff White 7 месяцев назад
    Uncloaking Cloak Ransomware by Jeff White
    Опубликовано: 7 месяцев назад
  • Acing Your PCI DSS Audit: Strategies for Success by Stacey Oneal 6 месяцев назад
    Acing Your PCI DSS Audit: Strategies for Success by Stacey Oneal
    Опубликовано: 6 месяцев назад
  • Устранение скрытых угроз в работе прокси-серверов для жилых (и мобильных!) сайтов — Кристо Робертс 1 месяц назад
    Устранение скрытых угроз в работе прокси-серверов для жилых (и мобильных!) сайтов — Кристо Робертс
    Опубликовано: 1 месяц назад
  • Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках 1 год назад
    Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках
    Опубликовано: 1 год назад
  • VA Compensation Claim and Home Loan LIVE Q & A From Tampa Трансляция закончилась 1 год назад
    VA Compensation Claim and Home Loan LIVE Q & A From Tampa
    Опубликовано: Трансляция закончилась 1 год назад
  • Anonymity or Security: Encrypted Messaging Apps in Modern...by Bidemi Ologunde 7 месяцев назад
    Anonymity or Security: Encrypted Messaging Apps in Modern...by Bidemi Ologunde
    Опубликовано: 7 месяцев назад
  • Examining Social Equity in Infrastructure 4 года назад
    Examining Social Equity in Infrastructure
    Опубликовано: 4 года назад
  • Another Round On The Treadmill by @_JohnHammond 7 месяцев назад
    Another Round On The Treadmill by @_JohnHammond
    Опубликовано: 7 месяцев назад
  • From Risk to Reward: Healthmap Solution's Strategic Expansion into 43 States and Beyond 10 месяцев назад
    From Risk to Reward: Healthmap Solution's Strategic Expansion into 43 States and Beyond
    Опубликовано: 10 месяцев назад
  • Cybersecurity Maturity Model Certification (CMMC), is here. Are you ready? by Peter Bagley 7 месяцев назад
    Cybersecurity Maturity Model Certification (CMMC), is here. Are you ready? by Peter Bagley
    Опубликовано: 7 месяцев назад
  • Как (не) скрыться от ФСБ. Анонимность Мориарти 2 года назад
    Как (не) скрыться от ФСБ. Анонимность Мориарти
    Опубликовано: 2 года назад
  • СЫРЫЕ видео от НАСТОЯЩИХ хакеров 2 месяца назад
    СЫРЫЕ видео от НАСТОЯЩИХ хакеров
    Опубликовано: 2 месяца назад
  • How to Develop Cyber Personnel by Alessandro Lovadina & Ryan Irving 7 месяцев назад
    How to Develop Cyber Personnel by Alessandro Lovadina & Ryan Irving
    Опубликовано: 7 месяцев назад
  • Мне 73. Я жалею, что понял это только сейчас. 1 месяц назад
    Мне 73. Я жалею, что понял это только сейчас.
    Опубликовано: 1 месяц назад
  • OSINT для начинающих: узнайте всё о ком угодно! 1 месяц назад
    OSINT для начинающих: узнайте всё о ком угодно!
    Опубликовано: 1 месяц назад
  • Золото, платина и почему все ошибаются 10 месяцев назад
    Золото, платина и почему все ошибаются
    Опубликовано: 10 месяцев назад
  • Wazuh делает ВСЕ видимым 2 месяца назад
    Wazuh делает ВСЕ видимым
    Опубликовано: 2 месяца назад
  • Изучите Wireshark! Учебник для начинающих 4 года назад
    Изучите Wireshark! Учебник для начинающих
    Опубликовано: 4 года назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5