Kreieren Sie Bedrohungssuchen, die Ihr Security-Programm auf Sterne-Niveau heben.
Der nächste Schritt in Ihrer Threat Hunting-Entwicklung
Unser Threat Hunting-Kochbuch basiert auf den Prozessen, die im PEAK-Framework für die Bedrohungsjagd untersucht werden, und zeigt, wie man grundlegende Methoden für erfolgreiche Bedrohungssuchen anwendet.
Gebrauchsfertige Threat Hunting-Rezepte
Nutzen Sie Dutzende präskriptiver Abfragen für die Bedrohungssuche, die man entweder unverändert, 1:1 verwenden oder an umgebungsspezifische Threat Hunting-Szenarien anpassen kann.
Praktische Tipps von erfahrenen „Cyber-Köchen“
Holen Sie sich Tipps zur Wahl der besten Threat Hunting-Methode für Ihren Use Case und die optimale Bedrohungssuche.
Ressourcen zum Verbessern Ihrer SecOps-Kompetenzen
Tauchen Sie tiefer in die Themen aus dem Threat Hunting-Kochbuch ein – mit Dokumentationsmaterial, Ressourcen und mehr, handverlesen vom SURGe Security Research-Team.