威胁情报实战指南:从低效消耗到自动化防御

本讲座探讨如何高效利用威胁情报数据,避免资源浪费,并探索自动化处理威胁情报的方法,提升网络安全防御效率。

WEBCAST: 如何运用威胁情报

John Strand//
利用威胁情报数据做好事……而不是浪费时间和金钱。John 对威胁情报数据的强烈厌恶是众所周知的。试图防御网络免受特定攻击者的特定攻击是浪费时间和精力。但是,或许有办法可以做得更好!我们能否将其自动化?可能吧,John 改变了主意……不太可能。但加入我们,亲眼看看吧。

幻灯片可在此处找到:
https://www.dropbox.com/s/4k7zvj2woowma58/ThreatIntelApril2018.pptx?dl=0


想要提升技能并直接向 John 本人学习更多?
您可以在下方查看他的课程!

  • SOC 核心技能
  • 主动防御与网络欺骗
  • 通过 BHIS 和 MITRE ATT&CK 入门安全
  • 渗透测试简介

提供实时/虚拟和点播形式。


相关阅读

  • 漏洞扫描的预期结果
  • 关于大型全能公司密码策略的公开信

Black Hills Information Security, Inc.
890 Lazelle Street, Sturgis, SD 57785-1611 | 701-484-BHIS (2447)
© 2008
关于我们 | BHIS 部落公司 | 隐私政策 | 联系

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计