"*" indica campos obrigatórios
Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.
"*" indica campos obrigatórios
A área de login está de cara nova!
O novo acesso a área de alunos passará a ser feito por meio do CPF ou e-mail, e será necessário atualizar sua senha de cadastro.
* Para os usuários que acessam via CAFe, não será necessário realizar a troca de senha, o login permanece o mesmo.
Atualize sua senha:
"*" indica campos obrigatórios
Participação Gratuita
Data do evento:
29/10/2021 às 00:00
Média da classificação / 5. Número de votos:
Nenhum voto até agora! Seja o primeiro a avaliar este evento.
As ferramentas de Endpoint Detection and Response (EDR) são essenciais para responder com eficácia as invasões de rede modernas. O EDR geralmente permite que os analistas localizem incidentes e avaliem a gravidade da intrusão rapidamente. No entanto, por mais poderosa que seja a tecnologia, não é uma bala de prata. Existem pontos fracos que os invasores podem aproveitar para evitar a detecção pela maioria dos produtos EDR. Nesta discussão, abordaremos os principais benefícios da tecnologia e técnicas de EDR que os invasores podem se aproveitar para contornar a visibilidade que o EDR normalmente fornece.
Mike é instrutor do SANS Institute desde 2008. Atualmente ele ensina Enterprise-Class Incident Response & Threat Hunting (FOR600) e Advanced Digital Forensics and Incident Response (FOR508). Além de ensinar, Mike é um pesquisador dedicado e publicou vários artigos para o SANS Forensics Blog. Depois de passar grande parte de sua carreira trabalhando em grandes ambientes corporativos na indústria de petróleo e gás (anteriormente ele liderou uma equipe de resposta à incidentes dos EUA na Shell), Mike ingressou no SANS em 2017 como pesquisador em tempo integral do SANS Research Operations Center (SROC). Sua função atual concentra-se em projetos de P&D (Pesquisa e Desenvolvimento) em apoio ao programa Digital Forensics and Incident Response.