Red Sun
Модератор
- 01.01.22
- 44.101
- 500.115
Другие курсы от автора:
[Udemy] [Arnold Oberleiter] [ENG] ИИ-агенты: автоматизация и бизнес с...
[Арина Высоцкая] Соцсети без штрафов: новые правила — 2025 (2025)
[ShtDY] Практикум Как высыпаться за ночь, чтобы были силы творить и...
[Ольга Гогаладзе] [Pro.finansy] Большой курс по теханализу (2024)
[Виктория Шухат] Управленец (4-й месяц 2025)
[Виктория Шухат] Управленец (5-й месяц 2025)
[Ольга Абрамова] [enterclass] Ветка яблони. Цветы пастелью (2025)
[Арина Высоцкая] Соцсети без штрафов: новые правила — 2025 (2025)
[ShtDY] Практикум Как высыпаться за ночь, чтобы были силы творить и...
[Ольга Гогаладзе] [Pro.finansy] Большой курс по теханализу (2024)
[Виктория Шухат] Управленец (4-й месяц 2025)
[Виктория Шухат] Управленец (5-й месяц 2025)
[Ольга Абрамова] [enterclass] Ветка яблони. Цветы пастелью (2025)
[linkedin] Основное обучение поиску угроз (2023)
Тот факт, что организация решает потратить целое состояние на кибербезопасность, не означает, что она невосприимчива к атакам. В то время как правильно настроенная технология может остановить большинство современных кибератак, хакеры стали экспертами в уклонении от обнаружения. В этом курсе эксперт по информационной безопасности Майкл Уайли знакомит вас с поиском угроз: основным навыком для любого специалиста по кибербезопасности, которому поручено обнаруживать и изолировать самые сложные, трудно обнаруживаемые угрозы безопасности.
Изучите ключевые различия между проактивными и реактивными стратегиями кибербезопасности, когда вы научитесь формулировать ценность создания собственной программы поиска угроз. По завершении этого курса вы будете готовы использовать некоторые из наиболее важных методологий и сред поиска угроз, включая поиск на основе аномалий, статистическое моделирование, поиск на основе гипотез, жизненный цикл поиска угроз, MITRE ATT&CK и Cyber Kill Chain.
Материал на английском языке
Подробнее:
Тот факт, что организация решает потратить целое состояние на кибербезопасность, не означает, что она невосприимчива к атакам. В то время как правильно настроенная технология может остановить большинство современных кибератак, хакеры стали экспертами в уклонении от обнаружения. В этом курсе эксперт по информационной безопасности Майкл Уайли знакомит вас с поиском угроз: основным навыком для любого специалиста по кибербезопасности, которому поручено обнаруживать и изолировать самые сложные, трудно обнаруживаемые угрозы безопасности.
Изучите ключевые различия между проактивными и реактивными стратегиями кибербезопасности, когда вы научитесь формулировать ценность создания собственной программы поиска угроз. По завершении этого курса вы будете готовы использовать некоторые из наиболее важных методологий и сред поиска угроз, включая поиск на основе аномалий, статистическое моделирование, поиск на основе гипотез, жизненный цикл поиска угроз, MITRE ATT&CK и Cyber Kill Chain.
Материал на английском языке
Подробнее:
Скачать:![]()
Threat Hunting Essential Training Online Class | LinkedIn Learning, formerly Lynda.com
Learn how to deploy powerful threat hunting methodologies and frameworks to detect, identify, and isolate advanced, hard-to-find cybersecurity threats.www.linkedin.com
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.