Tutorial SIEM de Wazuh | Guía completa | PruebaHackMe
Cubrimos y explicamos Wazuh como una solución SIEM e IDS/IPS junto con su caso de uso en...
Cubrimos y explicamos Wazuh como una solución SIEM e IDS/IPS junto con su caso de uso en...
Cubrimos y explicamos la pila elástica que consta de Logstash, Elastic Search y Kibana. Los tres componentes…
Cubrimos una vulnerabilidad de WordPress XXE CVE-2021-29447 que permite la divulgación de archivos confidenciales y la falsificación de solicitudes del lado del servidor...
Cubrimos el uso de Snort para analizar el tráfico FTP y HTTP creando y configurando las reglas apropiadas….
Discutimos los archivos de configuración de Splunk, a saber, props.conf,transforms.conf,fields.conf,inputs.conf, indexes.conf y mencionamos el propósito y objetivo de cada uno...
Explicamos el proceso de instalación y configuración de Splunk mostrando los pasos que implican elegir el...
Cubrimos una introducción al lenguaje de procesamiento de búsqueda Splunk (SPL) y analizamos los comandos básicos y varios tipos...
Cubrimos una introducción al registro donde discutimos la lógica de crear registros y por qué...
Demostramos el marco de ciberseguridad ATT&CK y Shield para estrategias de seguridad y defensa activa. También cubrimos…
Cubrimos ejemplos de análisis de incidentes de ciberseguridad como DNS anómalos, ataques de phishing y la vulnerabilidad Log4j...