Incident Response, Formal steps to handle security incidents, Preparation, Planning and tools needed before an incident, Detection, Identifying and reporting the incident, Containment, Isolating affected systems to prevent spread, Eradication, Removing malicious components or access, Recovery, Restoring systems to normal operation, Lessons Learned, Reviewing the incident and improving defenses, SIEM, Security Information and Event Management platform, SOAR, Security Orchestration, Automation, and Response platform, Syslog, Logging protocol used for event messages, Log Analysis, Reviewing logs to find anomalies or threats, Penetration Test, Authorized attack simulation to find weaknesses, Vulnerability Scan, Automated scan to identify vulnerabilities, DLP, Data Loss Prevention – protects sensitive data from leaking, Threat Intelligence, Feeds of information about current cyber threats.
0%
Security Operations
Megosztás
Megosztás
Megosztás
szerző:
Danielpena4
College
CS
Tartalom szerkesztése
Nyomtatás...
Beágyazás
Egyebek
Hozzárendelések
Ranglista
Több megjelenítése...
Részletek elrejtése
Ez a ranglista jelenleg privát. Kattintson a
Megosztás
és tegye nyílvánossá
Ezt a ranglistát a tulajdonos letiltotta
Ez a ranglista le van tiltva, mivel az opciók eltérnek a tulajdonostól.
Beállítások visszaállítása
a(z) Egyezés
egy nyílt végű sablon. Nem hoz létre pontszámokat egy ranglistán.
Bejelentkezés szükséges
Vizuális stílus
Betűtípusok
Előfizetés szükséges
Beállítások
Kapcsoló sablon
Az összes megjelenítése
További formátumok jelennek meg a tevékenység lejátszásakor.
Nyílt eredmények
Link másolása
QR-kód
Törlés
Automatikus mentés visszaállítása :
?