Вектор Атаки: TI & TH – Как защитить бизнес и построить карьеру

Аватар автора
Похек
В этом выпуске подкаста «Обсуждаем Похек» мы погружаемся в мир Threat Intelligence в SOC вместе с Яном Кустовым, техлидом TI из компании К2 Кибербезопасность. Узнайте, как работает киберразведка изнутри: от расследования инцидентов с использованием древних лолбинов до построения гибридных моделей TI. Ян делится реальными кейсами предотвращения фишинговых атак, локализации инцидентов за 4 часа и экономии миллионов благодаря своевременному обнаружению угроз. Разбираем практические аспекты Threat Intelligence: чем TI отличается от Threat Hunting, как автоматизировать сбор данных из RSS-лент и даркнета, какие навыки нужны аналитику киберугроз, и стоит ли компании строить собственную TI-команду или выбрать сервисную модель. Обсуждаем метрики эффективности TI, роль искусственного интеллекта и машинного обучения в анализе угроз, а также методы противодействия злоумышленников. Особое внимание уделяется источникам threat intelligence фидов и реальным примерам защиты бизнеса от промышленного шпионажа и APT-группировок. Этот выпуск будет полезен специалистам по информационной безопасности, SOC-аналитикам, руководителям ИБ-департаментов и всем, кто хочет понять, как превентивная кибербезопасность помогает защитить инфраструктуру компании от современных киберугроз. Таймкоды: 00:00:02 Введение и представление гостя 00:00:46 Гибридная модель TI 00:01:24 Запоминающийся кейс 00:02:14 Определение TI 00:06:08 Отличие TI от TH 00:07:38 Типичный день TI-аналитика 00:08:10 Необходимые навыки...

0/0


0/0

0/0

0/0