Les EDR ou outils de détection et de réponse aux incidents désignent une catégorie les solutions qui détectent et contrent les activités suspectes sur les postes de travail, les ordinateurs portables et les appareils mobiles d’une organisation.
Les EDR sont rapidement devenus l’un des standards majeurs de protection contre les acteurs de menaces.
En revanche, tout comme les technologies qui précédent, les attaquants continuent à chercher, publier et déployer de nouvelles techniques pour comprendre et bypasser les produits EDR modernes.
Pour garder une longueur d'avance sur les cyber adversaires les plus furtifs, les Red Teamers et les Pentesteurs doivent étudier et simuler de véritables techniques d'évasion défensive pour identifier en profondeur les faiblesses de défense de leur organisation. De leur côté, les responsables de la sécurité doivent acquérir une meilleure compréhension des technologies EDR dans lesquelles ils investissent.
➡ Dans ce webinaire, nous allons découvrir :
✅ Compréhension du fonctionnement des EDR.
✅ Étude sur la fiabilité des EDR
✅ Découvrir l’historique de l’utilisation des techniques pour bypasser les EDR.
✅ État de l’art des techniques permettant de bypasser les EDR.
✅ Les meilleures pratiques pour déployer de manière sécurisée les EDR.
Le meilleur est à venir !
Les EDR sont rapidement devenus l’un des standards majeurs de protection contre les acteurs de menaces.
En revanche, tout comme les technologies qui précédent, les attaquants continuent à chercher, publier et déployer de nouvelles techniques pour comprendre et bypasser les produits EDR modernes.
Pour garder une longueur d'avance sur les cyber adversaires les plus furtifs, les Red Teamers et les Pentesteurs doivent étudier et simuler de véritables techniques d'évasion défensive pour identifier en profondeur les faiblesses de défense de leur organisation. De leur côté, les responsables de la sécurité doivent acquérir une meilleure compréhension des technologies EDR dans lesquelles ils investissent.
➡ Dans ce webinaire, nous allons découvrir :
✅ Compréhension du fonctionnement des EDR.
✅ Étude sur la fiabilité des EDR
✅ Découvrir l’historique de l’utilisation des techniques pour bypasser les EDR.
✅ État de l’art des techniques permettant de bypasser les EDR.
✅ Les meilleures pratiques pour déployer de manière sécurisée les EDR.
Le meilleur est à venir !
- Catégories
- Architecte Architecte Intérieur - Décorateur
Commentaires