Online-Training vermittelt Fähigkeiten für Threat Hunting und SOC-Aufbau

Online-Training vermittelt Fähigkeiten für Threat Hunting und SOC-Aufbau
JETZT TEILEN!

Das neue, von Kaspersky-Spezialisten entwickelte, Online-Trainingsprogramm „Security Operations and Threat Hunting“ für Experten unterstützt Unternehmen dabei, ihr Security Operations Center (SOC) zu optimieren oder sogar von Grund auf neu aufzustellen. Es hilft SOC- und Sicherheitsteams dabei, ihre Fähigkeiten bei der Suche nach Bedrohungen sowie der Erkennung und Untersuchung von Vorfällen zu optimieren. Der Kurs führt die Teilnehmer inhaltlich durch die SOC-Struktur, Threat Intelligence sowie relevante Angriffe. Dank des On-Demand-Formats und der virtuellen praktischen Übungen können Teilnehmer, das Training in ihrem eigenen Tempo durchführen. SOC-Herausforderungen sind jedem Unternehmen bekannt: Personalengpässe sowie…

Der Beitrag Online-Training vermittelt Fähigkeiten für Threat Hunting und SOC-Aufbau erschien zuerst auf B2B Cyber Security.

Anzeige

Weitere passende Artikel
Große OT-Angriffe sorgen für höhere Security-Budgets
Große OT-Angriffe sorgen für höhere Security-Budgets

Der 2022 OT Cybersecurity Survey Report zeigt die deutliche Zunahme von Cyberrisiken vor dem Hintergrund großer OT-Angriffe. Als Reaktion darauf erhöhen ➡ Weiterlesen

BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip
BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip

Die Security-Spezialisten von Sophos enttarnten eine neue Masche der relativ jungen Ransomware-Gang BlackByte. Diese setzen das „Bring Your Own Driver“-Prinzip ➡ Weiterlesen

Bessere Cloud-Security durch Continuous Security Verification
Bessere Cloud-Security durch Continuous Security Verification

Cloud-Security: Die Cloud-native Sicherheitslösung Mitigant schützt Cloud-Infrastrukturen durch eine Continuous Security Verification. Sie ist in der Lage, selbständig verdächtige Anomalien ➡ Weiterlesen

Paradoxe Einschätzung: Ausreichendes Budget trotz hohem Cyberrisiko 
Paradoxe Einschätzung: Ausreichendes Budget trotz hohem Cyberrisiko 

Zwei Drittel (67 Prozent) der IT-Entscheider in Deutschland sagen, dass ihr IT-Sicherheits-Budget für die kommenden beiden Jahre ausreichend ist, obwohl ➡ Weiterlesen

Exchange Server-Schwachstellen: Das steckt dahinter
Exchange Server-Schwachstellen: Das steckt dahinter

Vor wenigen Tagen wurden zwei neue Microsoft Exchange Server-Schwachstellen bekannt, die in einer Reihe von gezielten Angriffen aktiv ausgenutzt werden. ➡ Weiterlesen

Iranische Hacker: Cyberangriffe auf westliche Politikexperten
Iranische Hacker: Cyberangriffe auf westliche Politikexperten

Die Cybersecurity-Experten von Proofpoint haben eine Untersuchung zu der vom Iran gelenkten Hackergruppe TA453, auch bekannt als Charming Kitten, PHOSPHORUS ➡ Weiterlesen