CTI

3 artículos

Threat Hunting: cómo cazar amenazas antes de que ataquen
· 14 min

Threat Hunting: cómo cazar amenazas antes de que ataquen

Guía práctica de threat hunting: metodologías PEAK y TaHiTI, herramientas SIEM y EDR, reglas Sigma, integración con MITRE ATT&CK y cómo construir un programa de caza de amenazas eficaz.

Threat Hunting CTI SOC