Latest resources from LogRhythm
Angriff eines Wolkenangriffs: Azure mit Azlog...
Microsoft Azure ist eine der am schnellsten wachsenden Cloud-Infrastrukturdienste. Leider sind die mit der Cloud verbundenen Vorteile mit einzigart...
Verwendung von MITRE ATT & CK â„¢ in Bedrohun...
Mitre Att & CK â„¢ ist ein offener Rahmen und eine Wissensbasis von Gegentaktiken und Techniken, die auf realen Beobachtungen basieren. ATT & CK bi...
Bedrohungsjagd 101: 8 Bedrohungsjagden, die S...
In diesem Whitepaper werden wir die minimalen Toolset- und Datenanforderungen diskutieren, die Sie für eine erfolgreiche Bedrohungsjagd benötigen...