Разгадываем тайны DNS‑туннелей с BI.ZONE Secure DNS
| Вебинар

Разгадываем тайны DNS‑туннелей с BI.ZONE Secure DNS

Обсудим, как злоумышленники используют DNS‑протокол для атак, и покажем, как вывести их из слепой зоны
Запись мероприятия
О мероприятии
Никаких страшилок не надо, когда десятки популярных фреймворков вроде Cobalt Strike используют протокол DNS для атак. При этом такие классические средства защиты, как NTA, NGFW или IPS, здесь бессильны.
Особенно охотно киберпреступники пользуются DNS‑туннелями. Они открывают множество возможностей: разведывать инфраструктуру для продолжения атаки, красть конфиденциальные данные, скрытно управлять вредоносным ПО для бот‑атак и не только.
Во вторник, 31 октября, мы прольем свет на DNS‑туннели: разберем, как они работают и что им противопоставить
.participants__content { grid-column-gap: 16px; } @media only screen and (min-width: 1919px) and (max-width: 2560px) { .desctop { display: block; } } @media only screen and (min-width: 320px) and (max-width: 1918px) { .desctop { display: none; } }
Программа
На вебинаре:
  • Покажем, насколько легко и незаметно злоумышленники могут получить информацию с зараженного устройства при помощи DNS‑туннелей
  • Объясним, как работает DNS‑туннелирование и какие особенности DNS делают эту систему идеальной слепой зоной для атак
  • Продемонстрируем BI.ZONE Secure DNS в деле и расскажем, за счет каких нетривиальных техник сервис выявляет и блокирует DNS‑туннели
В конце спикер ответит на вопросы. А еще участников вебинара ждет подарок
Кому будет полезно
  • Техническим специалистам по кибербезопасности
  • Пентестерам и сетевым инженерам
  • Руководителям по безопасности
  • Тимлидам технических команд
Спикер
Алексей Романов
Алексей Романов
Ведущий presale-инженер облачных сервисов кибербезопасности