In modern information security, we have come to understand that just as many organizations are being exploited through external threat vectors as internal. The relative ease in which an attack can be "customized" or at least "optimized" for a specific target is ever increasing. What we would like to explore is the ability of an existing Security analytics team to use existing logs, in conjunction with a "Big Data" back end to detect threats that may be evolving. Looking at existing/known attack techniques and using logs and near-time analysis we will look for how and where a known TTP chain may deviate to circumvent a Kill Chain/Alert or other active counter measures. With this knowledge, Mike will look at how we may be able to respond and adapt to better protect our environment.

Hora

21:00 - 22:00 hs GMT+1

Organizador

Zoomdata
Compartir
Enviar a un amigo
Mi email *
Email destinatario *
Comentario *
Repite estos números *
Control de seguridad
Agosto / 2025 275 webinars
Lunes
Martes
Miércoles
Jueves
Viernes
Sábado
Domingo
Lun 28 de Agosto de 2025
Mar 29 de Agosto de 2025
Mié 30 de Agosto de 2025
Jue 31 de Agosto de 2025
Vie 01 de Agosto de 2025
Sáb 02 de Agosto de 2025
Dom 03 de Agosto de 2025
Lun 04 de Agosto de 2025
Mar 05 de Agosto de 2025
Mié 06 de Agosto de 2025
Jue 07 de Agosto de 2025
Vie 08 de Agosto de 2025
Sáb 09 de Agosto de 2025
Dom 10 de Agosto de 2025
Lun 11 de Agosto de 2025
Mar 12 de Agosto de 2025
Mié 13 de Agosto de 2025
Jue 14 de Agosto de 2025
Vie 15 de Agosto de 2025
Sáb 16 de Agosto de 2025
Dom 17 de Agosto de 2025
Lun 18 de Agosto de 2025
Mar 19 de Agosto de 2025
Mié 20 de Agosto de 2025
Jue 21 de Agosto de 2025
Vie 22 de Agosto de 2025
Sáb 23 de Agosto de 2025
Dom 24 de Agosto de 2025
Lun 25 de Agosto de 2025
Mar 26 de Agosto de 2025
Mié 27 de Agosto de 2025
Jue 28 de Agosto de 2025
Vie 29 de Agosto de 2025
Sáb 30 de Agosto de 2025
Dom 31 de Agosto de 2025

Publicidad

Lo más leído »

Publicidad

Más Secciones »

Hola Invitado