Ce document n'est plus disponible

Cover Image

La plupart des systèmes de détection basés sur l'hôte ou le réseau s'appuient sur la correspondance, également appelée détection par signatures, pour générer des alertes afin de signaler la présence de quelque chose d'indésirable dans le réseau. Mais les attaquants évoluent en permanence pour échapper à la détection, et les signatures ne sont développées qu'après que l'artefact ait été découvert dans un autre réseau.

Ce guide de chasse aux menaces (ou « Threat Hunting ») a été créé pour vous apprendre à détecter des attaques avant qu’elles ne se produisent. Ce document, fondé sur la matrice MITRE ATT&CK®, est conçu pour vous aider à développer une théorie de « Threat Hunting » et établir vos priorités.

Sponsor :
Corelight
Posté le :
10 nov. 2022
Document paru le :
10 nov. 2022
Format :
PDF
Type :
Livre Blanc

Ce document n'est plus disponible.