false
splunk background

Das Threat Hunting-Kochbuch

Ein Praxisleitfaden für die Bedrohungssuche von den Splunk SURGe-Sicherheitsexperten

lp-graphic5

Kreieren Sie Bedrohungssuchen, die Ihr Security-Programm auf Sterne-Niveau heben.

Der nächste Schritt in Ihrer Threat Hunting-Entwicklung

Unser Threat Hunting-Kochbuch basiert auf den Prozessen, die im PEAK-Framework für die Bedrohungsjagd untersucht werden, und zeigt, wie man grundlegende Methoden für erfolgreiche Bedrohungssuchen anwendet.

business-visibility
control-cost

Gebrauchsfertige Threat Hunting-Rezepte

Nutzen Sie Dutzende präskriptiver Abfragen für die Bedrohungssuche, die man entweder unverändert, 1:1 verwenden oder an umgebungsspezifische Threat Hunting-Szenarien anpassen kann.

Praktische Tipps von erfahrenen „Cyber-Köchen“

Holen Sie sich Tipps zur Wahl der besten Threat Hunting-Methode für Ihren Use Case und die optimale Bedrohungssuche.

early-detect
control-cost

Ressourcen zum Verbessern Ihrer SecOps-Kompetenzen

Tauchen Sie tiefer in die Themen aus dem Threat Hunting-Kochbuch ein – mit Dokumentationsmaterial, Ressourcen und mehr, handverlesen vom SURGe Security Research-Team.

Laden Sie das Threat Hunting-Kochbuch herunter

Holen Sie sich die nötigen Tools, Ressourcen und Kenntnisse, um Ihr Threat Hunting-Programm auf ein neues Level zu heben und Sicherheitsverbesserungen voranzutreiben.