W trakcie webinarium przeanalizowano jeden z ataków, który miał na celu kradzież danych oraz zaprezentowano, jak można symulować tego typu zagrożenia w różnych systemach operacyjnych aby zminimalizować ryzyko podobnych ataków w przyszłości.
Pokaz, jak w łatwy sposób dzięki wbudowanym mechanizmom automatyzacji system klasy Breach and Attack Simulation (BAS) pozwala zarówno na przeprowadzanie jednostkowych ataków jak i całego procesu weryfikacji bezpieczeństwa aktualnego środowiska w różnych domenach technologicznych (sieć, poczta email, stacje robocze, serwery)