CZWARTKI Z NOMIOS
Serdecznie zapraszamy na kolejny webinar z serii CZWARTKI Z NOMIOS!
TEMAT: Threat Exposure Management z Nomios – wyprzedzaj zagrożenia cybernetyczne
DATA: 5 grudnia 2024
GODZINA: 10:00 - 10:45
PROWADZĄCY: Dominik Strzelecki, SOC 2nd Line Analyst, Nomios Poland
Podczas spotkania omówimy aktualne wyzwania w dziedzinie cyberbezpieczeństwa, takie jak ransomware i infostealery, oraz przybliżymy tematykę darknetu i związanych z nim zagrożeń. Przedstawimy naszą zaawansowaną usługę Nomios TEM, która dzięki identyfikacji ukrytych zagrożeń i analizie danych z trudnodostępnych źródeł pomaga organizacjom skutecznie zarządzać ryzykiem. Podzielimy się prawdziwymi przypadkami z naszych działań oraz pokażemy, jak dzięki innowacyjnemu podejściu wyprzedzamy trendy w branży. Dowiesz się również, jakie pakiety usług oferujemy i co o naszej współpracy mówią klienci.
O czym będziemy mówić podczas webinaru:
- Jakie są aktualne zagrożenia w cyberbezpieczeństwie?
- Czym jest darknet, jakie niesie ze sobą zagrożenia oraz znaczenie monitorowania trudno dostępnych źródeł?
- Przedstawienie usługi Nomios TEM.
- Unikalne cechy i przewagi konkurencyjne Threat Exposure Management.
- Studium przypadku: Realne zastosowanie Nomios TEM.
- Wyprzedzanie trendów w praktyce.
- Pakiety usług TEM i opinie klientów.
- Sesja Q&A i podsumowanie informacji.
Wypełnij formularz rejestracyjny!
Nomios Threat Exposure Management to:
- wczesne wykrywanie i identyfikacja zagrożeń,
- proaktywne podejście do bezpieczeństwa,
- lepsze zarządzanie ryzykiem,
- skuteczniejsza ochrona.
Regulamin konkursu:
- W konkursie mogą wziąć udział wszystkie osoby, które uczestniczyły w webinarze "na żywo".
- Quiz należy wypełnić bezpośrednio po skończonym webinarze.
- Jedna osoba może uzupełnić quiz jeden raz. W przypadku wypełnienia quizu więcej niż jeden raz będziemy brali pod uwagę tylko pierwszą odpowiedź.
- Pytania są wielokrotnego wyboru. Aby uzyskać punkty za pytanie należy wskazać wszystkie poprawne odpowiedzi. W quizie znajduje się 10 pytań punktowanych i można uzyskać maksymalnie 32 punkty. Za ostatnie pytanie o opinię nie ma punktów.
- Czas na nadesłanie ankiet mija 05.12.2024 o godzinie 13:00. Pozostałe wyniki nie będą brane pod uwagę.
- O wyniku decyduje ilość zdobytych punktów a następnie czas rozwiązywania testu. Wygrywa osoba z największą ilością punktów a w przypadku większej ilości osób z tą samą ilością punktów wybierzemy osobę, która rozwiązała quiz najszybciej (najszybciej przesłała wyniki).
- Wyniki oraz prawidłowe odpowiedzi zostaną opublikowane najpóźniej 9.12 do godziny 16:00. Będą udostępnione poniżej tego regulaminu. W wynikach opublikujemy imię, pierwszą literę nazwiska i firmę. Przy wypełnianiu quizu prosimy o podanie tego samego maila, który był użyty do rejestracji w webinarze.
- Pracownicy Nomios oraz producenci i dystrybutorzy współpracujący z Nomios są wyłączeni z udziału w konkursie 🙂
- Link do konkursu będzie wysłany na koniec webinaru na czacie.
- Nagrody będziemy wysyłać za pośrednictwem kuriera, po uzyskaniu od uczestnika adresu do wysyłki.
- Nagrody:
- 1 miejsce: słuchawki AirPods 3 + kalendarz na 2025 rok
- 2 miejsce: lampka stołowa + kalendarz na 2025 rok
- 3 miejsce: nożyk składany + kalendarz na 2025 rok
WYNIKI
1. miejsce - Pani Paulina S. Fourthwall
2. miejsce - Pan Michał S. Urzad Gminy Jastków
3. miejsce - Pan Grzegorz D. Alior LEasing
Poprawne odpowiedzi:
Pytanie 1: Poprawne odpowiedzi: A), C)
Pytanie 2: Poprawne odpowiedzi: A), B), D)
Pytanie 3: Poprawne odpowiedzi: A), C)
Pytanie 4: Poprawne odpowiedzi: A), C), D)
Pytanie 5: Poprawne odpowiedzi: A), B)
Pytanie 6: Poprawne odpowiedzi: A), B), D)
Pytanie 7: Poprawne odpowiedzi: A), B), D)
Pytanie 8: Poprawne odpowiedzi: A), C), D)
Pytanie 9: Poprawne odpowiedzi: A), C)
Pytanie 10: Poprawne odpowiedzi: A), B), D)
Pytanie 11: A,B,C,G
Pytanie 12: Poprawne A i B
Pytanie 1:
Czym jest Threat Exposure Management (TEM)?
A) Usługą dostarczającą strategicznych informacji o zagrożeniach.
B) Oprogramowaniem antywirusowym dla użytkowników domowych.
C) Procesem zarządzania ryzykiem poprzez analizę danych z różnych źródeł.
D) Systemem do zarządzania sieciami społecznościowymi.
Pytanie 2:
Które z poniższych są typowymi zagrożeniami związanymi z darknetem?
A) Handel skradzionymi danymi uwierzytelniającymi.
B) Dystrybucja złośliwego oprogramowania (malware).
C) Legalna sprzedaż oprogramowania open-source.
D) Planowanie ataków cybernetycznych na firmy.
Pytanie 3:
Jakie są charakterystyczne cechy ataków typu ransomware?
A) Szyfrowanie danych ofiary i żądanie okupu za ich odszyfrowanie.
B) Kradzież danych uwierzytelniających bez wiedzy użytkownika.
C) Używanie fałszywych wiadomości e-mail do wyłudzania informacji.
D) Blokowanie dostępu do systemu poprzez ataki DDoS.
Pytanie 4:
Które z poniższych działań są elementami proaktywnego podejścia w cyberbezpieczeństwie?
A) Monitorowanie darknetu w poszukiwaniu potencjalnych zagrożeń.
B) Reagowanie na incydenty po ich wystąpieniu.
C) Regularne aktualizacje i łatanie oprogramowania.
D) Szkolenie pracowników w zakresie świadomości bezpieczeństwa.
Pytanie 5:
Jak Nomios TEM uzupełnia usługi świadczone przez SOC Nomios?
A) Koncentruje się na długoterminowym zabezpieczaniu firmy.
B) Identyfikuje ukryte zagrożenia w trudno dostępnych źródłach.
C) Zastępuje tradycyjne usługi SOC.
D) Świadczy usługi hostingu stron internetowych.
Pytanie 6:
Które z poniższych to przykłady złośliwego oprogramowania (malware)?
A) Ransomware
B) Infostealery
C) Firewall
D) Trojan Horse
Pytanie 7:
Jakie są korzyści z monitorowania trudno dostępnych źródeł, takich jak darknet?
A) Wczesne wykrywanie planowanych ataków.
B) Identyfikacja wycieków danych firmowych.
C) Pozyskiwanie legalnych treści do promocji.
D) Zrozumienie trendów w działalności cyberprzestępczej.
Pytanie 8:
Które z poniższych praktyk pomagają wyprzedzać trendy w cyberbezpieczeństwie?
A) Inwestowanie w najnowsze technologie bezpieczeństwa.
B) Ignorowanie informacji o nowych zagrożeniach.
C) Stałe szkolenie zespołu ekspertów w nowych obszarach.
D) Analiza danych z różnych, także nieformalnych źródeł.
Pytanie 9:
Które stwierdzenia opisują infostealery?
A) Kradną dane uwierzytelniające użytkowników.
B) Szyfrują dane i żądają okupu za ich odszyfrowanie.
C) Działają bez wiedzy użytkownika, wykradając poufne informacje.
D) Są legalnym oprogramowaniem do zarządzania informacjami.
Pytanie 10:
Jakie są unikalne cechy usługi Nomios TEM?
A) Globalny zasięg i dostosowane rozwiązania.
B) Skupienie na proaktywnym zarządzaniu zagrożeniami.
C) Oferowanie usług marketingowych i PR.
D) Analiza danych z darknetu i forów dyskusyjnych.
Pytanie 11: Wymień przynajmniej trzy przykłady infostealerów:
A) Redline
B) Formbook
C) Vidar
D) Blacklock
E) DataLeak Hunter
F) SnakeEye
G) Raccoon
Pytanie 12: W jaki sposób TOR ukrywa tożsamość użytkowników?
A) Używa szyfrowania warstwowego (Onion Routing).
B) Maskuje adres IP użytkownika poprzez sieć węzłów.
C) Dzieli dane na fragmenty i przesyła je losowo.
D) Wymusza użycie losowych haseł przy każdym logowaniu.