Cyber Kill Chain | Cyber Kill Chain Explain | What is Cyber Kill Chain? Kill Chain | Cybersecurity

แชร์
ฝัง
  • เผยแพร่เมื่อ 28 ธ.ค. 2024

ความคิดเห็น • 26

  • @nicksunny100
    @nicksunny100 9 หลายเดือนก่อน +3

    I found one of best YT channel for Blue Team, Subscribed!!

  • @45singhnavneet
    @45singhnavneet 3 หลายเดือนก่อน

    this is what internet should be used for. Randomly landed to this channel and got interested in this topic.

  • @himanshukumarranjan2260
    @himanshukumarranjan2260 3 หลายเดือนก่อน

    you gained a new subscriber today. your way of explaining was too good. thanks for the video.

    • @cyberplatter8980
      @cyberplatter8980  หลายเดือนก่อน

      Thanks! I'm glad you found the explanation helpful.

  • @Rohit_Cyberwarrior
    @Rohit_Cyberwarrior 10 หลายเดือนก่อน

    Informative 💯

  • @alis518
    @alis518 3 หลายเดือนก่อน

    Mam your classes are very helpful..thank you so much...wish you could train me on cybersecurity

  • @Aryan-ij3bx
    @Aryan-ij3bx 10 หลายเดือนก่อน

    Helpful madam ❤

  • @praneshwagh8311
    @praneshwagh8311 9 หลายเดือนก่อน

    excellent
    just excellent way to teaching mam. i was a very informative video and easy to understand.
    Today i came across your channel it is really amazing mam.
    please make videos on networking protocols, network components (router, switch, firewalls and the working), OSI model and possible attacks on each layer of OSI model and ways to mitigate those attacks.
    also try to bring videos on the topics like Windows registry, IP addressing, shell scripting
    and also cover the video on different attacks like DOS, DDOS, mam in the middle , ARP Poisoning,
    i think finally i have landed on the right channel will be waiting for your videos mam.........

  • @sarkinatuyensii8040
    @sarkinatuyensii8040 8 หลายเดือนก่อน

    Great teaching

  • @adimurthy5576
    @adimurthy5576 9 หลายเดือนก่อน

    Please do one video on complete phishing

  • @sharadhiairani6845
    @sharadhiairani6845 9 หลายเดือนก่อน +1

    Hello mam, could you upload a video on mitre attack with examples

    • @cyberplatter8980
      @cyberplatter8980  9 หลายเดือนก่อน

      MITRE ATT&CK: th-cam.com/video/iOkkAfVAFyc/w-d-xo.html

  • @mav4612
    @mav4612 7 หลายเดือนก่อน

    Very helpful

  • @angsantana15
    @angsantana15 4 หลายเดือนก่อน

    thank u!

  • @sachin-tr4nc
    @sachin-tr4nc 10 หลายเดือนก่อน

    Nice information video Mam👌,
    Mam As requested many Times , place place make video on Threat Hunting interview & please include scenarios based & some case study for clearing the Real interview, Thanks in Advance & Have a Great year ahead 🙂

    • @cyberplatter8980
      @cyberplatter8980  9 หลายเดือนก่อน

      Threat Hunting Interview Questions and Answers - th-cam.com/video/xHb6dtwswGg/w-d-xo.html

  • @Pawankumarp366
    @Pawankumarp366 10 หลายเดือนก่อน

    Mam what are the differences between reconnaissance and enumeration and scanning ?

    • @cyberplatter8980
      @cyberplatter8980  9 หลายเดือนก่อน +3

      Reconnaissance is mostly done silently (secretly learning about a target). Scanning is active, like checking doors (network ports) to find weak spots by seeing which ones are open. Enumeration is like looking inside those open doors, discovering who's there (user accounts) and what's in each room (system details).

    • @francis2k488
      @francis2k488 9 หลายเดือนก่อน

      ​@@cyberplatter8980thanks for this explanation.

  • @Peterco-i7h
    @Peterco-i7h 10 หลายเดือนก่อน

    Does Weaponization stage delectable?

    • @Vamsi_564
      @Vamsi_564 10 หลายเดือนก่อน +1

      It won't detect. It is preparing threat actor own machine

  • @Peterco-i7h
    @Peterco-i7h 10 หลายเดือนก่อน

    Weaponization stage is detectable?

    • @abhishekkumar_981
      @abhishekkumar_981 10 หลายเดือนก่อน

      We can only control attackers opportunity by patching sof or app we can't detect or any kind intent or capabilities