bart
PRO
- Сообщения
- 44.554
- Реакции
- 22.519
Основное обучение поиску угроз
Threat Hunting Essential Training
linkedin
Тот факт, что организация решает потратить целое состояние на кибербезопасность, не означает, что она невосприимчива к атакам. В то время как правильно настроенная технология может остановить большинство современных кибератак, хакеры стали экспертами в уклонении от обнаружения. В этом курсе эксперт по информационной безопасности Майкл Уайли знакомит вас с поиском угроз: основным навыком для любого специалиста по кибербезопасности, которому поручено обнаруживать и изолировать самые сложные, трудно обнаруживаемые угрозы безопасности.
Изучите ключевые различия между проактивными и реактивными стратегиями кибербезопасности, когда вы научитесь формулировать ценность создания собственной программы поиска угроз. По завершении этого курса вы будете готовы использовать некоторые из наиболее важных методологий и сред поиска угроз, включая поиск на основе аномалий, статистическое моделирование, поиск на основе гипотез, жизненный цикл поиска угроз, MITRE ATT&CK и Cyber Kill Chain.
Материал на английском языке
Продажник:
Скачать:
Threat Hunting Essential Training
Тот факт, что организация решает потратить целое состояние на кибербезопасность, не означает, что она невосприимчива к атакам. В то время как правильно настроенная технология может остановить большинство современных кибератак, хакеры стали экспертами в уклонении от обнаружения. В этом курсе эксперт по информационной безопасности Майкл Уайли знакомит вас с поиском угроз: основным навыком для любого специалиста по кибербезопасности, которому поручено обнаруживать и изолировать самые сложные, трудно обнаруживаемые угрозы безопасности.
Изучите ключевые различия между проактивными и реактивными стратегиями кибербезопасности, когда вы научитесь формулировать ценность создания собственной программы поиска угроз. По завершении этого курса вы будете готовы использовать некоторые из наиболее важных методологий и сред поиска угроз, включая поиск на основе аномалий, статистическое моделирование, поиск на основе гипотез, жизненный цикл поиска угроз, MITRE ATT&CK и Cyber Kill Chain.
Материал на английском языке
Продажник:
Для просмотра вы должны войти или зарегистрироваться.
Скачать:
Скрытое содержимое могут видеть только пользователь группы: PRO
Качать без ограничений Купить доступ к 1 теме
Качать без ограничений Купить доступ к 1 теме
Скрытое содержимое для пользователей: Ferr