Огромное число логов средств защиты информации несет большую нагрузку на специалистов по кибербезопасности. На воркшопе рассмотрим пути решения этой задачи — обнаружение редкого события, аномалии с помощью инструментов машинного обучения и метрических подходов
Для участия в воркшопе тебе нужно понимать особенности логирования инцидентов безопасности и знать специфику их расследования
Если ты начинающий специалист в кибербезопасности, тебе понадобится браузер и подключение к интернету. Если у тебя уже есть компетенции в ML, тебе понадобится среда разработки и подключение к интернету для скачивания демонстрационного набора данных
Доступ к тестовой инфраструктуре CI/CD
Приложение для работы на воркшопе
Pivoting — это набор техник, которые позволяют атакующему получать доступ к закрытым сегментам сетей, используя скомпрометированные машины в качестве промежуточных узлов. На воркшопе подробно рассмотрим различные техники
Система виртуализации VirtualBox или VMware
Набор виртуальных машин для практики по теме воркшопа