In modern information security, we have come to understand that just as many organizations are being exploited through external threat vectors as internal. The relative ease in which an attack can be "customized" or at least "optimized" for a specific target is ever increasing. What we would like to explore is the ability of an existing Security analytics team to use existing logs, in conjunction with a "Big Data" back end to detect threats that may be evolving. Looking at existing/known attack techniques and using logs and near-time analysis we will look for how and where a known TTP chain may deviate to circumvent a Kill Chain/Alert or other active counter measures. With this knowledge, Mike will look at how we may be able to respond and adapt to better protect our environment.

Hora

21:00 - 22:00 hs GMT+1

Organizador

Zoomdata
Compartir
Enviar a un amigo
Mi email *
Email destinatario *
Comentario *
Repite estos números *
Control de seguridad
Octubre / 2025 369 webinars
Lunes
Martes
Miércoles
Jueves
Viernes
Sábado
Domingo
Lun 29 de Octubre de 2025
Mar 30 de Octubre de 2025
Mié 01 de Octubre de 2025
Jue 02 de Octubre de 2025
Vie 03 de Octubre de 2025
Sáb 04 de Octubre de 2025
Dom 05 de Octubre de 2025
Lun 06 de Octubre de 2025
Mar 07 de Octubre de 2025
Mié 08 de Octubre de 2025
Jue 09 de Octubre de 2025
Vie 10 de Octubre de 2025
Sáb 11 de Octubre de 2025
Dom 12 de Octubre de 2025
Lun 13 de Octubre de 2025
Mar 14 de Octubre de 2025
Mié 15 de Octubre de 2025
Jue 16 de Octubre de 2025
Vie 17 de Octubre de 2025
Sáb 18 de Octubre de 2025
Dom 19 de Octubre de 2025
Lun 20 de Octubre de 2025
Mar 21 de Octubre de 2025
Mié 22 de Octubre de 2025
Jue 23 de Octubre de 2025
Vie 24 de Octubre de 2025
Sáb 25 de Octubre de 2025
Dom 26 de Octubre de 2025
Lun 27 de Octubre de 2025
Mar 28 de Octubre de 2025
Mié 29 de Octubre de 2025
Jue 30 de Octubre de 2025
Vie 31 de Octubre de 2025
Sáb 01 de Octubre de 2025
Dom 02 de Octubre de 2025

Publicidad

Lo más leído »

Publicidad

Más Secciones »

Hola Invitado