
·
14 min
Threat Hunting: cómo cazar amenazas antes de que ataquen
Guía práctica de threat hunting: metodologías PEAK y TaHiTI, herramientas SIEM y EDR, reglas Sigma, integración con MITRE ATT&CK y cómo construir un programa de caza de amenazas eficaz.
Threat Hunting
CTI
SOC

