Korzystanie z MITER ATTANDCK ™ w polowaniu i wykryciu zagrożeń
MITER ATTANDCK ™ to otwarta podstawa i wiedza na temat taktyk przeciwników i technik opartych na obserwacjach w świecie rzeczywistym. Attandck zapewnia wspólną taksonomię taktycznych celów przeciwników i ich metod. Samo taksonomia ma wiele cennych zastosowań, takich jak zapewnienie wspólnego słownictwa do wymiany informacji z innymi w społeczności bezpieczeństwa. Ale służy również jako prawdziwe ramy techniczne do klasyfikacji obecnych wysiłków wykrywania i identyfikacji luk, w których jesteś ślepy na niektóre rodzaje zachowań ataku.
Niniejszy artykuł przedstawi Cię w Attandck oraz powiązanych narzędziach i zasobach opartych na Attandck. Następnie omówi praktyczne wykorzystanie Attandcka z naciskiem na polowanie na zagrożenie i wykrywanie.
Czytaj więcej
Wysyłając ten formularz zgadzasz się LogRhythm kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. LogRhythm strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Analityka, Aplikacje, Chmura, ERP, Linux, Magazyn w chmurze, Oprogramowanie, serwer, Sieć, Składowanie, System operacyjny, Windows Server, Zarządzanie dziennikiem, Złośliwe oprogramowanie


Więcej zasobów z LogRhythm

Polowanie na zagrożenie 101: 8 polowań na z...
W tej białej księdze omówimy minimalny zestaw narzędzi i wymagania danych, których potrzebujesz do udanego polowania na zagrożenie. Weźmy po...

7 wskaźników do pomiaru skuteczności opera...
Nie możesz poprawić tego, czego nie mierzysz. Aby dojrzeć program operacji bezpieczeństwa (SOC) i program operacyjny bezpieczeństwa, musisz oc...

Pokonanie zagrożeń poprzez dane użytkownik...
Dowiedz się, jak szybciej wykrywać i reagować na zagrożenia, koncentrując się na aktywności użytkownika i zachowaniu.
Stoją w oblicz...