While some hackers crave the attention of a high profile attack or data breach, others prefer to work in shadows either trying to hide their tracks or are indifferent all together. Regardless, accurately understanding where an attack comes from is very helpful in defending against future attacks. More importantly, when companies and key organizations work together it is possible to tie together a multitude of individual footprints into a single, conclusive trail back to the originator. This session will focus on the importance of attribution and includes a case study of how a major cyber criminal was taken down, from the lowest foot soldier to the kingpin himself.

Hora

11:00 - 12:00 hs GMT+1

Organizador

EC-Council | Security Channel
Compartir
Enviar a un amigo
Mi email *
Email destinatario *
Comentario *
Repite estos números *
Control de seguridad
Abril / 2026 222 webinars
Lunes
Martes
Miércoles
Jueves
Viernes
Sábado
Domingo
Lun 30 de Abril de 2026
Mar 31 de Abril de 2026
Mié 01 de Abril de 2026
Jue 02 de Abril de 2026
Vie 03 de Abril de 2026
Sáb 04 de Abril de 2026
Dom 05 de Abril de 2026
Lun 06 de Abril de 2026
Mar 07 de Abril de 2026
Mié 08 de Abril de 2026
Jue 09 de Abril de 2026
Vie 10 de Abril de 2026
Sáb 11 de Abril de 2026
Dom 12 de Abril de 2026
Lun 13 de Abril de 2026
Mar 14 de Abril de 2026
Mié 15 de Abril de 2026
Jue 16 de Abril de 2026
Vie 17 de Abril de 2026
Sáb 18 de Abril de 2026
Dom 19 de Abril de 2026
Lun 20 de Abril de 2026
Mar 21 de Abril de 2026
Mié 22 de Abril de 2026
Jue 23 de Abril de 2026
Vie 24 de Abril de 2026
Sáb 25 de Abril de 2026
Dom 26 de Abril de 2026
Lun 27 de Abril de 2026
Mar 28 de Abril de 2026
Mié 29 de Abril de 2026
Jue 30 de Abril de 2026
Vie 01 de Abril de 2026
Sáb 02 de Abril de 2026
Dom 03 de Abril de 2026

Publicidad

Lo más leído »

Publicidad

Más Secciones »

Hola Invitado