WEBCAST: 如何运用威胁情报
John Strand//
利用威胁情报数据做好事……而不是浪费时间和金钱。John 对威胁情报数据的强烈厌恶是众所周知的。试图防御网络免受特定攻击者的特定攻击是浪费时间和精力。但是,或许有办法可以做得更好!我们能否将其自动化?可能吧,John 改变了主意……不太可能。但加入我们,亲眼看看吧。
幻灯片可在此处找到:
https://www.dropbox.com/s/4k7zvj2woowma58/ThreatIntelApril2018.pptx?dl=0
想要提升技能并直接向 John 本人学习更多?
您可以在下方查看他的课程!
- SOC 核心技能
- 主动防御与网络欺骗
- 通过 BHIS 和 MITRE ATT&CK 入门安全
- 渗透测试简介
提供实时/虚拟和点播形式。
相关阅读
- 漏洞扫描的预期结果
- 关于大型全能公司密码策略的公开信
Black Hills Information Security, Inc.
890 Lazelle Street, Sturgis, SD 57785-1611 | 701-484-BHIS (2447)
© 2008
关于我们 | BHIS 部落公司 | 隐私政策 | 联系