使用堆叠技术检测恶意软件
堆叠(数据堆叠、出现频率分析、长尾分析,无论使用什么术语!)可作为强大的入侵分析技术。在本视频中,Andrew Prince将展示如何使用该技术来发现环境中的恶意痕迹。观看并学习吧!
在即将推出的SOC 201课程中探索更多类似主题,该课程由Andrew Prince创建。即将推出。
章节内容
什么是堆叠?
介绍堆叠技术的基本概念及其在安全分析中的重要性。
命令行堆叠
演示如何通过命令行工具实施堆叠分析技术。
TCM学院
介绍相关培训资源。
Splunk中的堆叠
详细展示如何在Splunk平台上配置和使用堆叠分析。
企业级堆叠部署
讲解如何在整个企业范围内部署堆叠分析技术。
总结
回顾堆叠技术的核心价值和应用场景。
资源链接
- 官方培训:https://academy.tcm-sec.com
- 安全咨询:https://tcm-sec.com
- 认证服务:https://certifications.tcm-sec.com
时间戳
- 0:00 介绍
- 1:17 什么是堆叠
- 4:21 命令行堆叠
- 11:48 TCM学院
- 13:10 Splunk中的堆叠
- 20:18 企业级堆叠部署
- 25:43 总结