Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Splunk — поиск угроз с помощью журналов веб-прокси

Автор: cybersecnerd

Загружено: 2021-02-18

Просмотров: 4591

Описание:

SPLUNK — Поиск угроз с помощью данных веб-прокси

00:00 — Введение
1:07 — Метод: Количество кодов состояния http для пары src_ip, dest_ip (может указывать на маяк)
3:10 — Метод: Количество кодов состояния http для пары src_ip, dest_ip (может указывать на маяк)
4:20 — Метод: Сумма байтов (необычная) (может указывать на утечку данных/маяк)
5:30 — EventStats для фильтрации результатов
7:30 — Метод: Метод http (может указывать на утечку данных)
9:20 — Соотношение методов (POST/GET) (может указывать на утечку данных)
11:00 — Метод: Большее количество для пары dest, src, uri_path (может указывать на утечку данных/маяк)
11:40 — Метод: Необычный Тип MIME (может указывать на наличие вредоносного файла)
13:10 — Метод: анализ хвоста пользовательским агентом (может указывать на наличие вредоносного двоичного файла)

Splunk — поиск угроз с помощью журналов веб-прокси

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Splunk -Threat Hunting Playbook 1 #splunk #splunkuser #splunkpoweruser #cybersecnerd #threathunting

Splunk -Threat Hunting Playbook 1 #splunk #splunkuser #splunkpoweruser #cybersecnerd #threathunting

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Threat Hunting Beacon Analysis

Threat Hunting Beacon Analysis

SANS Webcast: Effective (Threat) Hunting Techniques

SANS Webcast: Effective (Threat) Hunting Techniques

Splunk - Mastering SPL (Transforming and Streaming commands)

Splunk - Mastering SPL (Transforming and Streaming commands)

Leveraging User Behavior for Cyber Threat Hunting

Leveraging User Behavior for Cyber Threat Hunting

Walkthrough of the New Splunk Enterprise Security

Walkthrough of the New Splunk Enterprise Security

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Keynote: Cobalt Strike Threat Hunting | Chad Tilbury

Keynote: Cobalt Strike Threat Hunting | Chad Tilbury

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Proxy vs reverse proxy vs load balancer (2023) | Explained with real life examples

Proxy vs reverse proxy vs load balancer (2023) | Explained with real life examples

SOC Analyst Skills - Wireshark Malicious Traffic Analysis

SOC Analyst Skills - Wireshark Malicious Traffic Analysis

Cloud Threat Hunting

Cloud Threat Hunting

How to Cyber Threat Hunt

How to Cyber Threat Hunt

Threat Hunting in the Modern SOC with Splunk

Threat Hunting in the Modern SOC with Splunk

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Finding and Decoding Malicious Powershell Scripts - SANS DFIR Summit 2018

Finding and Decoding Malicious Powershell Scripts - SANS DFIR Summit 2018

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Что такое TCP/IP: Объясняем на пальцах

Что такое TCP/IP: Объясняем на пальцах

Practical Splunk Administration in 2 Hours #splunk #splunkadmin #cybersecnerd

Practical Splunk Administration in 2 Hours #splunk #splunkadmin #cybersecnerd

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]