Using SOC & Threat Intelligence in Cybersecurity | TryHackMe Threat Intelligence for SOC
In this post , we covered the concept of threat intelligence, how it’s performed and what are…
In this post , we covered the concept of threat intelligence, how it’s performed and what are…
In this post , we covered an introduction to tactical detection where we used sigma rules to…
We covered investigating a cyber incident scenario ,where PhpMyAdmin database was hacked along with its e-commerce website,…
Wir haben eine Einführung in die Splunk Search Processing Language (SPL) gegeben und die grundlegenden Befehle und verschiedene Typen besprochen…
Wir haben eine Einführung in die Protokollierung gegeben, in der wir die Logik der Protokollerstellung besprochen und analysiert haben …
Wir haben eine Einführung in die Protokollierung gegeben, in der wir die Logik der Protokollerstellung besprochen haben und warum wir…
Wir haben das Cybersicherheitsframework ATT&CK und Shield für Sicherheitsstrategien und aktive Verteidigung vorgestellt. Außerdem haben wir Folgendes behandelt …
Wir haben Beispiele für die Analyse von Cybersicherheitsvorfällen wie Anomalous DNS, Phishing-Angriffen und der Log4j-Sicherheitslücke behandelt …
Wir haben die TheHive-Plattform besprochen und vorgestellt, die als Plattform für die Reaktion auf Sicherheitsvorfälle für die Zusammenarbeit verwendet wird …
Wir haben die Lösungsdurchführung für die Stufen 01–19 der Nebula-Exploit-Übungen behandelt, mit denen Sie Ihre… üben können.