ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Поиск угроз с помощью Elastic Stack | 7. Использование Kibana для исследования и визуализации данных

Автор: Code in Action

Загружено: 2021-07-16

Просмотров: 8346

Описание: Поиск угроз с помощью Elastic Stack доступен на:
Packt.com: https://bit.ly/3kpjZJq
Amazon: https://amzn.to/3rdLGWN

Это видео «Код в действии» к главе 7 книги Эндрю Писа «Поиск угроз с помощью Elastic Stack», опубликованной Packt. В нём рассматриваются следующие темы:
00:11 Просмотр событий
15:42 Языки запросов
39:02 Приложение Visualize
Elastic Security предлагает расширенные возможности поиска угроз для разработки стратегий активной защиты. Это простое руководство, дополненное практическими примерами и советами, поможет вам улучшить свои навыки безопасности, используя Elastic Stack для мониторинга безопасности, реагирования на инциденты, анализа разведданных или поиска угроз.
Свяжитесь с Packt:
Найдите нас в Facebook:   / packtpub  
Найдите нас в Twitter:   / packtpub  

Видео создано Эндрю Пизом

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Поиск угроз с помощью Elastic Stack | 7. Использование Kibana для исследования и визуализации данных

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Threat Hunting with Elastic Stack | 8. The Elastic Security App

Threat Hunting with Elastic Stack | 8. The Elastic Security App

Threat Hunting with Elastic Stack | 9. Using Kibana to Pivot Through Data to Find Adversaries

Threat Hunting with Elastic Stack | 9. Using Kibana to Pivot Through Data to Find Adversaries

Achieving PEAK Performance: Introducing the PEAK Threat Hunting Framework

Achieving PEAK Performance: Introducing the PEAK Threat Hunting Framework

Elastic Stack Training Tutorials & Courses

Elastic Stack Training Tutorials & Courses

MuleSoft Agent Fabric in Action: Enterprise AI Governance

MuleSoft Agent Fabric in Action: Enterprise AI Governance

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Почему Ядерная война уже началась (А вы не заметили)

Почему Ядерная война уже началась (А вы не заметили)

Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис

Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис

ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…

ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…

Как охотиться на опасных животных как профессионал: простой способ

Как охотиться на опасных животных как профессионал: простой способ

EQL Basics: Intro to Elastic's Event Query Language, Including Usage Example

EQL Basics: Intro to Elastic's Event Query Language, Including Usage Example

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

🧪🧪🧪🧪Как увидеть гиперпространство (4-е измерение)

🧪🧪🧪🧪Как увидеть гиперпространство (4-е измерение)

Библия полна противоречий. А что было на самом деле?

Библия полна противоречий. А что было на самом деле?

Почему 100 лет в электропоездах применяли не самый лучший двигатель? #энерголикбез

Почему 100 лет в электропоездах применяли не самый лучший двигатель? #энерголикбез

Threat Hunting with Elastic Stack | 3. Introduction to the Elastic Stack

Threat Hunting with Elastic Stack | 3. Introduction to the Elastic Stack

Единственный в мире танк отлитый целиком КАК СТАТУЯ. Австралийский

Единственный в мире танк отлитый целиком КАК СТАТУЯ. Австралийский "Страж"

Совет по кибербезопасности: лучший идентификатор событий Windows для поиска вредоносных программ

Совет по кибербезопасности: лучший идентификатор событий Windows для поиска вредоносных программ

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Мне 73. Я жалею, что понял это только сейчас.

Мне 73. Я жалею, что понял это только сейчас.

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]