Bedrohungsanatomie; Diskutieren der aktuellen Bedrohungslandschaft und der Sicherheitsherausforderungen; Verstehen der Komponenten eines Angriffs; Erlernen, wie Bedrohungsakteure traditionelle Sicherheitsmethoden vermeiden; Verstehen von CPU- und OS-Level-Sandbox-Technologien; Sand Blast Threat Emulation; Identifizieren der verschiedenen Sand Blast Zero-Day Komponenten; Diskussion der verschiedenen Datenemulationsprozesse und -mechanismen; Verstehen der drei Datenemulation-Bereitstellungsoptionen; Sand Blast Threat Extraction; Verstehen, wie Sand Blast Zero-Day Protection die Organisationen vor Bedrohungen durch Threat Extraction schützt; Erlernen wesentlicher Einstellungen und Konfigurationen für Threat Extraction; Threat Cloud Emulation Service; Erlernen, wie die Datenemulation bei der Verwendung von Threat Cloud funktioniert; Diskussion der verschiedenen Threat Cloud-Komponenten; Bereitstellungsszenarien; Erfahren der verschiedenen Bereitstellungsimplementierungen von Sand Blast Zero-Day Protection; Verständnis davon, wie Systemadministratoren lokale Emulation und / oder Threat Cloud in verschiedenen Situationen nutzen können; Sand Blast Fehlersuche; Identifizieren wesentlicher Befehlszeilentools für die Überwachung von Threat Emulation und Threat Extraction; Erlernen, wie mangelnde Leistung von Threat Emulation und Threat Extraction behoben werden kann; LABOR ÜBUNGEN; Verstehen von Schwachstellen; Kennenlernen von Software-Schwachstellen; Verständnis von CVSS-Werten für Schwachstellen; Visualisieren, wie Malware Sandboxing umgehen kann; Arbeiten mit Threat Emulation; Lokale Emulation aktivieren und das System bereit machen für die Datenemulation; Verwenden der Befehlszeile, um Dateien aus dem lokalen Dateisystem zu emulieren; Anzeigen von Threat Emulation Protokollen mittels Smart View Tracker; Anzeigen und Erstellen von Berichten mit Smart Event; Bestätigen, dass das Security Gateway als MTA fungiert; Arbeiten mit Threat Extraction; Aktivieren der Threat Extraction auf einem MTA-aktivierten Security Gateway; Bestätigen, wie der Threat Extraction sichere Inhalte liefert; Arbeiten mit Threat Cloud; Identifizieren, wie man den Security Gateway konfiguriert, um die Datenemulation auf Threat Cloud abzuladen; Überprüfen des damit verbundenen forensischen Berichts. ‒ +
mehr erfahren
Heute veröffentlicht