[ES] En el trabajo que se va a desarrollar se explicarán las diferentes técnicas utilizadas actualmente por ciberdelincuentes y organismos de ataque avanzados para
vulnerar un sistema por medio de phishing, también se ...[+]
[ES] En el trabajo que se va a desarrollar se explicarán las diferentes técnicas utilizadas actualmente por ciberdelincuentes y organismos de ataque avanzados para
vulnerar un sistema por medio de phishing, también se describirán métodos avanzados utilizados tanto por criminales como por red teams para evadir las defensas de antivirus y EDR en sistemas Windows. Se profundizará en las técnicas más importantes y convincentes de phishing actuales utilizadas por APT¿s que permiten de forma muy eficaz y exitosa la intrusión a organizaciones gubernamentales y empresas privadas importantes.
El trabajo se expondrá desde el punto de vista del atacante, conocer el modus operandi, las herramientas y las técnicas utilizadas es esencial para saber como defenderse de estos ataques. Finalmente se juntará toda la información y métodos explicados en una simulación de ataque realista que permitirá entender y enseñar la magnitud de este tipo de intrusiones en entornos reales.
[-]
[EN] The following project will explain the different techniques currently used by cybercriminals and advanced attack organizations to compromise a system through phishing.
It will also describe advanced methods used by ...[+]
[EN] The following project will explain the different techniques currently used by cybercriminals and advanced attack organizations to compromise a system through phishing.
It will also describe advanced methods used by both criminals and red teams to evade
antivirus and EDR defenses in Windows systems. The most important and convincing
phishing techniques currently used by APTs that allow for very effective and successful intrusion into government organizations and important private companies will be
discussed in detail. The work will be presented from the attacker¿s point of view. Understanding the modus operandi, tools, and techniques used is essential to know how
to defend against these attacks. Finally, all the information and methods explained will
be brought together in a realistic attack simulation that will allow us to understand and
show the magnitude of these type of intrusions in real environments.
[-]
[CA] En el treball que es va a exposar a continuació s’explicaran les diferents tècniques
utilitzades actualment per ciberdelinqüents i organismes d’atac avançats per a vulnerar
un sistema mitjançant phishing, també es ...[+]
[CA] En el treball que es va a exposar a continuació s’explicaran les diferents tècniques
utilitzades actualment per ciberdelinqüents i organismes d’atac avançats per a vulnerar
un sistema mitjançant phishing, també es descriuran mètodes avançats utilitzats tant per
criminals com per red teams per a evadir les defenses d’antivirus i EDR en sistemes Windows. S’aprofundirà en les tècniques més importants i convincents de phishing actuals
utilitzades per APT’s que permeten de forma molt eficaç i exitosa la intrusió a organitzacions governamentals i empreses privades importants. El treball es presentarà des del
punt de vista de l’atacant, conèixer el modus operandi, les eines i les tècniques utilitzades és essencial per a saber com defensar-se d’aquests atacs. Finalment, es juntará tota la
informació i mètodes explicats en una simulació d’atac realista que permetrà entendre i
ensenyar la magnitud d’aquest tipus d’intrusions en entorns reals.
[-]
|