Конкретные техники проникновения и закрепления в инфраструктуре
Техники проникновения
Основные вектора первоначального доступа
Входные точки атаки
Ключевые индикаторы и артефакты для мониторинга и детекции
Мониторинг и детекция
Ориентиры по навыкам и практикам, которые стоит развивать в 2025 году
План обучения
Получите отчёт «Тени не скроются: расследование атак группировки Shadow» сразу после регистрации.
Эфир основан на аналитических отчётах F6
100% реальный опыт и данные
Это источник стратегических и тактических данных, которым пользуются CISO, SOC, CERT и специалисты по Threat Hunting. В разговоре участвуют эксперты F6 — криминалисты и аналитики, которые первыми реагируют и расследуют кибератаки
Почему важно смотреть на инциденты глазами криминалиста?
Криминалисты сталкиваются с атаками напрямую и видят всё из первых рядов: следы в инфраструктуре, активности на форумах, случайности, которые меняют ход расследования. Их опыт — это уникальный взгляд внутрь инцидента.
Кибер-война в реальном времени
Сообщество злоумышленников порождает тысячи подходов к атакам, тогда как исследователи находят лишь сотни уязвимостей. Чтобы оставаться готовым, нужно понимать их инструменты, трюки и практики — именно это разбирается в эфире.
Новые методы атак каждый день
Разбор атаки — это как разбор двигателя: по шагам видны методы проникновения, закрепления и маскировки. Такой анализ помогает строить детекции, улучшать процессы и учиться мыслить как противник.
Техника под микроскопом
Эксперты, которые исследуют реальные кибератаки
кто проводит эфир
• Более 10 лет в расследованиях киберинцидентов • Руководил проектами по анализу атак APT-группировок, включая Shadow/Twelve • Автор профильных исследований F6
Антон Величко
Практик пентеста с 10+ годами опыта и сотнями реализованных проектом.
Основатель CyberED и Singleton Security.
Создатель платформы Sentra для анализа угроз с помощью AI-агентов.
Егор Богомолов
В сфере кибербезопасности работает более 20 лет.
Участник международных CTF по реверс-инжинирингу.
Помогает с расшифровкой данных жертвам, пострадавшим от программ-вымогателей.
Андрей Жданов
Ведущий - белый хакер, эксперт по кибербезопасности
Ведущий специалист Лаборатории цифровой криминалистики F6
Руководитель Лаборатории цифровой криминалистики F6
Разберём темы с позиции белого хакера
О чем поговорим
Какие мотивы у злоумышленников и какие бизнес-активы они выбирают в 2025 году.
Цели атак
Кого бьют чаще всего
Сегменты и типы компаний, которые остаются в зоне наибольшего риска.
Сколько времени занимает подготовка атаки, как происходит пробой инфраструктуры и какие инструменты используются на практике.
Подходы злоумышленников
Меры по защите
Конкретные практики для минимизации риска: что внедрять в процессы, какие сигнатуры искать и какие навыки прокачивать в команде.
Методики работы криминалистов: как восстанавливают цепочки атак и куда ведут цифровые следы.
Детали расследований
Ущерб и последствия
Каковы реальные финансовые и операционные потери, и удалось ли злоумышленникам установить рекорды по требуемым выкупам.
11/18 уязвимостей
Киберугрозы в цифрах
Злоумышленники опережают защиту: сообщество хакеров генерирует тысячи новых подходов ежегодно.
Рост атак на 160%
Спрос на специалистов растёт быстрее, чем рынок IT в целом. Умение понимать атаки становится ключевым навыком.
ИБ-рынок вырос на 56% за 2 года
Это не теория: компании платят сотни миллионов, чтобы восстановить данные и бизнес.
Рекордный выкуп — 300 млн ₽
Киберпреступность перешла на модель «сервисов» — теперь любой может купить доступ к атакам.
Ransomware-as-a-Service ↑ 83%
Каждую неделю появляются новые группы, а атаки становятся массовыми и всё более изощрёнными.
500+ атак вымогателей за последний год
Кибератаки 2025: как действуют вымогатели и реально ли от них защититься?