Применение SIEM для расследования инцидентов // Демо-занятие курса «Специалист по внедрению SIEM»
Как эффективно использовать логи для быстрого выявления инцидентов безопасности и проведения детального расследования кибератак.
Программа урока:
- Виды логов и их назначение: какие логи критичны для расследований инцидентов.
- Как быстро находить полезные данные в логах: фильтрация и анализ.
- Использование логов для поиска аномалий: кейсы реальных атак.
Урок будет полезен: аналитикам SOC, инженерам SOC, системным администраторам.
В результате урока вы:
- Научитесь использовать логи для выявления и анализа угроз.
- Освоите создание и улучшение правил корреляции SIEM.
- Ускорите процесс расследования инцидентов в вашей организации.
«Специалист по внедрению SIEM» -
Преподаватель: Андрей Мешков - крупная российская металлургическая компания
Пройдите опрос по итогам мероприятия -
Следите за новостями проекта:
- Telegram:
- ВКонтакте:
- LinkedIn:
- Хабр:
207 views
12
4
7 days ago 01:21:12 207
Применение SIEM для расследования инцидентов // Демо-занятие курса «Специалист по внедрению SIEM»
2 weeks ago 01:34:35 70
Как происходит предупреждение киберугроз | Безопасная среда
2 weeks ago 01:36:25 69
Новые тенденции сетевой безопасности | Безопасная среда
4 weeks ago 00:01:57 13
SOAR vs SIEM - как выбрать? В чём разница и схожесть?
1 month ago 00:15:26 1
Дмитрий Даренский, Positive Technologies: об использовании SIEM в промышленной инфраструктуре
1 month ago 00:17:13 1
Теймур Хеирхабаров, : о применении ИИ в сервисах MDR и выборе оптимального поставщика
1 month ago 02:16:50 10
SOAR в России: автоматизация ИБ, реагирование на киберинциденты
1 month ago 00:27:44 1
Андреянов Никита, Data-driven в ИБ — будущее или лишь маркетинговый термин
2 months ago 02:36:12 1
SIEM для продвинутых сценариев применения
2 months ago 00:05:32 30
WAF (Web Application Firewall). Надежная защита и предотвращение атак на веб-приложения
2 months ago 07:32:12 4.1K
СОВЕРШЕННО_БЕЗОПАСНО_2.0
4 months ago 00:17:41 1
Сценарии использования UEBA при обнаружении нетиповых атак
4 months ago 01:10:33 14
CyberCamp 2022. Журналы Windows: минимум событий и максимум пользы
7 months ago 00:56:53 28
Применение Сканер-ВС 6 | Организационные аспекты управления уязвимостями
8 months ago 01:08:17 18
Этичный хакинг для начинающих. Применение Сканер-ВС 6. Часть VI. Организация постоянного мониторинга защищенности
8 months ago 01:30:38 18
Администрирование KOMRAD Enterprise SIEM. Часть IV. KOMRAD Enterprise SIEM. Нормализация фильтрация и корреляция событий
9 months ago 00:22:54 20
Зачем и как защитить сеть компании и грамотно настроить межсетевой экран [моно звук]
9 months ago 00:22:54 16
Зачем и как защитить сеть компании и грамотно настроить межсетевой экран [перезалив]
10 months ago 01:51:26 1
Полезные приложения в смартфоне сотрудника ИБ и СБ
10 months ago 01:45:26 1
Как грамотно выстроить процессы DevSecOps
10 months ago 00:28:24 22
Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения
12 months ago 00:12:09 1
Эффективное взаимодействие SOAR- и SIEM-систем для построения SOC
12 months ago 00:05:45 5.5K
Иван Прохоров (Positive Technologies): использование машинного обучения (ML) в продуктах по ИБ
12 months ago 00:19:55 1
Новые возможности в продуктах InfoWatch и практика их применения 2023