Применение SIEM для расследования инцидентов // Демо-занятие курса «Специалист по внедрению SIEM»
Как эффективно использовать логи для быстрого выявления инцидентов безопасности и проведения детального расследования кибератак.
Программа урока:
- Виды логов и их назначение: какие логи критичны для расследований инцидентов.
- Как быстро находить полезные данные в логах: фильтрация и анализ.
- Использование логов для поиска аномалий: кейсы реальных атак.
Урок будет полезен: аналитикам SOC, инженерам SOC, системным администраторам.
В результате урока вы:
- Научитесь использовать логи для выявления и анализа угроз.
- Освоите создание и улучшение правил корреляции SIEM.
- Ускорите процесс расследования инцидентов в вашей организации.
«Специалист по внедрению SIEM» -
Преподаватель: Андрей Мешков - крупная российская металлургическая компания
Пройдите опрос по итогам мероприятия -
Следите за новостями проекта:
- Telegram:
- ВКонтакте:
- LinkedIn:
- Хабр:
207 views
12
4
1 month ago 01:21:12 207
Применение SIEM для расследования инцидентов // Демо-занятие курса «Специалист по внедрению SIEM»
1 month ago 01:34:35 70
Как происходит предупреждение киберугроз | Безопасная среда
1 month ago 01:36:25 69
Новые тенденции сетевой безопасности | Безопасная среда
2 months ago 00:01:57 13
SOAR vs SIEM - как выбрать? В чём разница и схожесть?
2 months ago 00:15:26 1
Дмитрий Даренский, Positive Technologies: об использовании SIEM в промышленной инфраструктуре
2 months ago 00:17:13 1
Теймур Хеирхабаров, : о применении ИИ в сервисах MDR и выборе оптимального поставщика
2 months ago 02:16:50 10
SOAR в России: автоматизация ИБ, реагирование на киберинциденты
2 months ago 00:27:44 1
Андреянов Никита, Data-driven в ИБ — будущее или лишь маркетинговый термин
3 months ago 02:36:12 1
SIEM для продвинутых сценариев применения
3 months ago 00:05:32 30
WAF (Web Application Firewall). Надежная защита и предотвращение атак на веб-приложения
3 months ago 07:32:12 4.1K
СОВЕРШЕННО_БЕЗОПАСНО_2.0
5 months ago 00:17:41 1
Сценарии использования UEBA при обнаружении нетиповых атак
5 months ago 01:10:33 14
CyberCamp 2022. Журналы Windows: минимум событий и максимум пользы
8 months ago 00:56:53 28
Применение Сканер-ВС 6 | Организационные аспекты управления уязвимостями
9 months ago 01:08:17 18
Этичный хакинг для начинающих. Применение Сканер-ВС 6. Часть VI. Организация постоянного мониторинга защищенности
9 months ago 01:30:38 18
Администрирование KOMRAD Enterprise SIEM. Часть IV. KOMRAD Enterprise SIEM. Нормализация фильтрация и корреляция событий
10 months ago 00:22:54 20
Зачем и как защитить сеть компании и грамотно настроить межсетевой экран [моно звук]
10 months ago 00:22:54 16
Зачем и как защитить сеть компании и грамотно настроить межсетевой экран [перезалив]
11 months ago 01:51:26 1
Полезные приложения в смартфоне сотрудника ИБ и СБ
11 months ago 01:45:26 1
Как грамотно выстроить процессы DevSecOps
11 months ago 00:28:24 22
Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения
1 year ago 00:12:09 1
Эффективное взаимодействие SOAR- и SIEM-систем для построения SOC
1 year ago 00:05:45 5.5K
Иван Прохоров (Positive Technologies): использование машинного обучения (ML) в продуктах по ИБ
1 year ago 00:19:55 1
Новые возможности в продуктах InfoWatch и практика их применения 2023