Cómo Detectar Sistemas Comprometidos / Exfiltración de Datos con AlienVault USM

Watch the Webcast On-Demand

Watch It Now!

¿Alguna vez se preguntó cómo personas malintencionadas realmente logran obtener el control de un sistema? Y, ¿cómo convierten ese sistema en un droide de data-syphoning? Entonces no querrá perderse nuestra próxima demostración en vivo, donde le guiaremos a través de los pasos que se siguen para comprometer un sistema, incluyendo cómo AlienVault USM detecta estas actividades nefastas a cada paso del evento. Usted aprenderá: Cómo los atacantes explotan las vulnerabilidades para tomar control sobre los sistemas. - Lo que hacen a continuación para encontrar y exfiltrar datos valiosos. - Cómo capturarlos con AlienVault USM antes de que el daño se efectivice. Utilizando un ejemplo real de una vulnerabilidad común, le mostraremos cómo la solución de USM le ofrece la evidencia que necesita para detener un ataque en sus propios rastros.

Meet Your Host

Victor Obando

Sales Engineer

Victor Obando is part of AlienVault's Sales Engineering group. Passionate about technology, Victor has been assisting organizations as a technology adviser and security advocate for over 12 years. With experience in management, virtualization, security and compliance - he’s been able to to help organizations of all sizes reach their technology goals.