Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

SG prolimes

Tag: soc

alerts
best practices
SIEM
SOAR
soc

Jak wzbogacić dane i usprawnić alerty w SOC?

Przeprowadzanie segregacji i priorytetyzacji incydentów to jedna z najbardziej żmudnych części pracy analityka SOC. Jest ona jednak bardzo ważna, gdyż … Czytaj dalej

Jak wzbogacić dane i usprawnić alerty w SOC
att&ck
cti
mitre
soc

Koncepcja MITRE ATT&CK i wykorzystanie jej w Threat Intelligence

Organizacja MITRE stworzyła koncept ATT&CK już w 2013 roku, w celu udokumentowania typowych taktyk, technik i procedur (TTP) wykorzystywanych przez … Czytaj dalej

mitre attcck
best practices
cti
soc
threat_intelligence

Wstęp do Threat Intelligence

Threat Intelligence przynosi korzyści organizacjom o różnych profilach działalności oraz różnych rozmiarach, pomagając przetwarzać dane na temat zagrożeń w celu … Czytaj dalej

Wstęp do Threat Intelligence
best practices
hash
ioc
soc

Jak wykorzystać IOC w scenariuszach bezpieczeństwa?

Nie będzie przesadą stwierdzenie, że sformułowanie „wskaźniki kompromisu” jako kalka z angielskiego Indicators of Compromise (IoC) nie przyjęło się w … Czytaj dalej

czym są IoCIndicators of Compromise -
defense
incident response
protection
soc
XDR

Co to jest XDR?

Zgodnie z analizą Gartner Extended Detection and Response (XDR) to „oparte na SaaS, specyficzne dla dostawcy narzędzie do wykrywania zagrożeń … Czytaj dalej

ChmuraKrajowa
cybernews
kapitanhack
operatorchmurykrajowej
soc

Security Operation Center

Czym jest Security Operation Center zapewne wie większość czytelników Kapitana Hacka. SOC, czyli z espół ekspertów ds. cyberbezpieczeństwa, którzy monitorują … Czytaj dalej

bluetooth
soc
wifi

Nowe ataki na technologie bezprzewodowe

Badacze wykazali, w jaki sposób technologie bezprzewodowe, takie jak Bluetooth i WiFi, mogą prowadzić do ataków umożliwiających w czasie rzeczywistym … Czytaj dalej

defense
edr
incident response
protection
soc

Co to jest EDR?

W rozbudowanych środowiskach IT istnieje wiele systemów i wiele poziomów zabezpieczeń, które w lepszy lub gorszy sposób chronią przed zagrożeniami … Czytaj dalej

Najnowsze posty

  • Trend Micro łata zero-daya wykorzystywanego w atakach
    CVE-2023-41179 cybernews kapitanhack trendmicro zeroday

    Uwaga! Trend Micro łata zero-daya wykorzystywanego w atakach!

    Czytaj dalej >

  • Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające
    attack backdoor CiscoTalos HTTPSnoop PipeSnoop telecomm

    Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające

    Czytaj dalej >

  • Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie
    IoT MedicalData security UrządzeniaSmart

    Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie

    Czytaj dalej >

  • 345 milionów euro kary dla
    DPC GDPR mobile RODO tiktok

    345 milionów euro kary dla TikToka za nieprzestrzeganie RODO

    Czytaj dalej >

  • Odkryto nową technikę ataków typu DoS na iPhone'y – przy pomocy urządzenia Flipper Zero
    apple bluetooth flipperzero security

    Odkryto nową technikę ataków typu DoS na iPhone’y – przy pomocy urządzenia Flipper Zero

    Czytaj dalej >

  • Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams
    microsoft phishing storm-0324 teams TeamsPhisher

    Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams. Ataki grupy Storm-0324 i zalecenia w celu mitygacji zagrożenia

    Czytaj dalej >

  • „Atak na gorący kartofel” i masz pełną kontrolę nad systemem Windows oraz Active Directory.
    Active Directory hotPotato lpe okiem_eksperta Potato S4U S4UTomato

    „Atak na gorący kartofel” i masz pełną kontrolę nad systemem Windows oraz Active Directory. Symulacja ataku

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best practices botnet bug bypass C2 cloud cve cyberbezpieczeństwo cybernews data DNS exploit google hack hacking hash infosec kapitanhack killchain linux LOLBin malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security trojan vulnerability web windows zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2023