Attack in Action webinar serisinin bu bölümünde Picus 10 Kritik MITRE ATT&CK Tekniği listemizde 2. sırada yer alan T1086 PowerShell tekniğini ele aldık.

Bu webinarda aşağıdaki konuları konuştuk:

  • Saldırganlar PowerShell tekniğini nasıl kullanıyorlar?
  • PowerShell tekniğinin saldırganlara sağladığı önemli faydalar nelerdir?
  • PowerShell tekniğini hangi tehdit aktörleri hangi zararlı yazılımlarda kullandı, hangi ülke ve sektörleri hedef aldı?
  • Kırmızı Takımlar PowerShell tekniğini nasıl simüle edebilir?
  • Mavi Takımlar bu tekniği nasıl tespit edebilir?
  • PowerShell tekniğine karşı Picus ile kendi sisteminizi nasıl test edersiniz?

Picus’un araştırma birimi olan Picus Labs, geçtiğimiz yıl içerisinde saldırganlar tarafından kullanılan TTP'leri belirlemek için yaklaşık 50.000 kötü amaçlı yazılım örneğini analiz etmiştir. Çok sayıda kaynaktan topladığımız on binlerce gerçek tehdidin kapsamlı analizi sonucunda ortaya çıkardığımız  “Picus 10 Kritik MITRE ATT&CK Tekniği” araştırmamızın amacı güvenliğinizi önemli ölçüde iyileştirebilecek tekniklere odaklanmanıza yardımcı olabilmektir.

Speakers
Matar 1
Muhamad Matar Senior Sales Manager PICUS
Matar 1
Muhamad Matar Senior Sales Manager PICUS

Kaydı İzlemek İçin Lütfen Formu Doldurun

banner-image