Utilisation du SOC et des renseignements sur les menaces dans la cybersécurité | TryHackMe Threat Intelligence pour SOC
Dans cet article, nous avons abordé le concept de renseignement sur les menaces, comment il est réalisé et quels sont…
Dans cet article, nous avons abordé le concept de renseignement sur les menaces, comment il est réalisé et quels sont…
Dans cet article, nous avons couvert une introduction à la détection tactique où nous avons utilisé les règles sigma pour…
Nous avons couvert l'enquête sur un scénario de cyberincident, dans lequel la base de données PhpMyAdmin a été piratée ainsi que son site Web de commerce électronique,…
Nous avons couvert une introduction au Splunk Search Processing Language (SPL) et discuté des commandes de base et des différents types…
Nous avons couvert une introduction à la journalisation où nous avons discuté de la logique de création de journaux et nous avons analysé…
Nous avons couvert une introduction à la journalisation dans laquelle nous avons discuté de la logique de création de journaux et pourquoi nous…
Nous avons démontré le cadre de cybersécurité ATT&CK et le bouclier pour les stratégies de sécurité et la défense active. Nous avons également couvert…
Nous avons couvert des exemples d'analyse d'incidents de cybersécurité tels que le DNS anormal, les attaques de phishing et la vulnérabilité Log4j…
Nous avons discuté et présenté la plateforme TheHive qui est utilisée comme plateforme de réponse aux incidents de sécurité pour la collaboration…
Nous avons couvert la solution pas à pas des niveaux 01 à 19 des exercices d'exploitation Nebula qui vous permettent de pratiquer votre…