1.Анатомија на закани
- Моментално опкружување и безбедносен предизвик
- Да се раберат на компонентите на нападот
- Како хакерите ги избегнуваат традиционалните методи на зажтита
- Да се стекне знаење за CPU и OS нивоата на sandbox технологијата
2.SandBlast threat Emulation
- Идентификација на различни SandBlast Zero-Day компоненти
- Принцип и механизам на работа за емулација на фајлови
3.SandBlast Threat Extraction
- Како SandBlast Zero-day заштитата ги птити организациите од закани со помош на Threat Extraction
- Основни подесувања и конфигурација
4.ThreatCloud Emulation Service
- Како се емулира фајл со помош на ThreatCloud
- Komponenti na ThreatCloud
5.Можни сценарија
- Различни сценарија за имплементација SandBlast Zero-day Protection
- Различни ситуации како System Administrator-ите можат да користат локална емулација и/или Threat Clouд
6.SandBlast Troubleshooting
- Идентификација на основни команди за набљудување на Threat Emulation и Threat Extraction
- Детектирање проблеми во начинот на функционирање на Threat Emulation и оптимизирање на перформанси при Threat Extraction