Webinar

SERIE HUNTER
SIMULAZIONE DI ATTACCO

Giovedì, 3 Marzo 11:00 - 12:00 CET
ON DEMAND

L’impatto degli attacchi ransomware sulle organizzazioni prive di appropriate difese può essere molto forte. Le organizzazioni di grandi dimensioni, in particolare quelle che possiedono un team di esperti addetti alla sicurezza, sono costrette ad affrontare difficoltà notevoli in caso di attacchi ransomware multistadio e necessitano quindi di una capacità di risposta dalle basi molto solide.

Partecipa alla sessione e scopri come gli esperti di sicurezza affrontano in modo efficace gli attuali attacchi ransomware, evitando che i criminali prendano il controllo dell’intero sistema aziendale; la sessione include una dettagliata descrizione di tutte le fasi di un attacco.

Partecipando a questa sessione, ottieni un credito CPE, Continuing Professional Education (Formazione Professionale Continua), necessario per il mantenimento della certificazione CISSP. Per ricevere il credito, partecipa all’intera sessione e riceverai l’e-mail di conferma della tua partecipazione.

REGISTRATI

INFORMAZIONI SULLA SIMULAZIONE DI ATTACCO HUNTER

Questo evento è relativo alle minacce basate sulle informazioni; vestiremo i panni di una persona intenzionata a prendere il controllo del tuo sistema e ti mostreremo alcuni degli approcci da prendere in considerazione per proteggerti al meglio.

Sconfiggere i moderni attacchi ransomware non vuol dire solo prevenire l’insieme degli effetti del ransomware, bensì rilevare e affrontare i comportamenti dannosi che lo anticipano. Il nostro team Nocturnus ricerca e analizza in modo preventivo le nuove tendenze del ransomware; scopri di più sulle nostre attività recenti e sul perché Cybereason ti accompagna con un’impavida protezione contro il ransomware per ridurre i rischi per la tua intera azienda. Cybereason permette ai difensori di rilevare in anticipo le attività di malintenzionati e di porvi rimedio più rapidamente grazie a un agente leggero e una serie di opzioni di mobilitazione.

Partecipa alla nostra simulazione approfondita di attacco hunter e scopri:

• Perché il ransomware continua a evolvere e i metodi operativi più comuni
• Le differenze e le similitudini tra ransomware e altre forme di malware
• I metodi più comuni di evoluzione delle operazioni di attacco
• Le tecniche più affidabili a disposizione dei difensori per porre fine alle operazioni di ransomware

ransomware-1

 

ransomware-2