
Panoramica sulle principali tecniche di rilevazione di attacchi, basati su firme e sull’analisi statistica. Analisi delle debolezze degli approcci di difesa. Tecniche di offuscamento del software e del traffico di rete. Effetti dell’offuscamento nella rilevazione di attacchi informatici. Attacchi sofisticati per eludere i sistemi di rilevazione delle minacce basati sulla analisi del traffico di rete o della esecuzione dei processi. Tecniche di difesa avanzate per la rilevazione di attacchi offuscati e evasivi. Tecniche di difesa avanzate per la rilevazione di attacchi sofisticati. Machine e deep learning per la rilevazione di attacchi informatici.
Signature-based approaches:
Statistical analysis-based approaches:
Analysis of defense system weaknesses:
Offuscamento del codice:
Offuscamento del traffico di rete:
Effetti dell’offuscamento sulla rilevazione di attacchi:
Attacchi per eludere sistemi di analisi dinamica:
Attacchi sul traffico di rete:
Social Engineering:
Approcci per contrastare attacchi offuscati:
Approcci per attacchi sofisticati:
Machine e Deep Learning per la Cybersecurity:
Esempi di offuscamento del traffico di rete e di applicazioni software.
Attacchi di social engeneering
Esempi di approcci basati sul machine learning per la rilevazione di attacchi informatici
Approcci per attacchi sofisticati:
Machine e Deep Learning per la Cybersecurity:
Compila il modulo in tutte le sue sezioni e fai clic su CONFERMA.
Diamo valore alla tua Privacy
Questo sito utilizza i cookie per migliorare la tua esperienza di navigazione, offrirti pubblicità o contenuti personalizzati e analizzare il nostro traffico. Cliccando su “Accetta tutti” , acconsenti al nostro utilizzo dei cookie.