ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Improving Cyber Defense Using the MITRE ATT&CK Framework - Darren Cathey, LogRhythm

Автор: Triad of NC Chapter ISSA

Загружено: 2020-12-01

Просмотров: 219

Описание: In the November 2020 chapter meeting, we welcomed Darren Cathey with LogRhythm.

The Adversarial Tactics, Techniques & Common Knowledge (ATT&CK) project by MITRE is an initiative started in 2015 with the goal of providing a knowledge base of adversarial tactics, based on real-world observations and accessible globally. With its rapid uptake by vendors and information security teams, ATT&CK now provides a key capability that many organizations have traditionally struggled with: A standard language of attack techniques, groups that use them, and the data sources that detect them.

Presenter’s Biography
Darren Cathey, Senior Sales Engineer, LogRhythm

Darren has several decades of experience in programming, operating systems, and applications security. Darren has been helping organizations in the Mid-Atlantic region as a Senior Systems Engineer with compliance and security problems his entire career.

His multi-functional experience in engineering, marketing, and sales lends itself well to supporting both Enterprise level entities as well as SMB entities. He has seen many scenarios throughout his 25+ years of experience in the field. Some of Darren’s past experience includes positions with HP, Wind River Systems, Arxan, Vormetric, Varonis, and now LogRhythm.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Improving Cyber Defense Using the MITRE ATT&CK Framework - Darren Cathey, LogRhythm

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

MITRE Practical Use Cases

MITRE Practical Use Cases

Heath Adams (aka: The Cyber Mentor), TCM Security -

Heath Adams (aka: The Cyber Mentor), TCM Security - "Tales from the Trench"

MITRE ATT&CK Driven Threat Hunting Automated by Local LLM

MITRE ATT&CK Driven Threat Hunting Automated by Local LLM

HOW to use MITRE ATT&CK Framework in SOC Operations | Explained by a Cyber Security Professional

HOW to use MITRE ATT&CK Framework in SOC Operations | Explained by a Cyber Security Professional

LogRhythm SIEM GenAI Demo - Part 1

LogRhythm SIEM GenAI Demo - Part 1

Zed IDE: Полный обзор спустя год | Личный опыт разработки на ней

Zed IDE: Полный обзор спустя год | Личный опыт разработки на ней

Воссоздание старинного насоса (без движущихся частей)

Воссоздание старинного насоса (без движущихся частей)

Теренс Тао о том, как Григорий Перельман решил гипотезу Пуанкаре | Лекс Фридман

Теренс Тао о том, как Григорий Перельман решил гипотезу Пуанкаре | Лекс Фридман

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Coronavirus-Based Cybersecurity Threats by Charity Wright

Coronavirus-Based Cybersecurity Threats by Charity Wright

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

OSINT для начинающих: узнайте всё о ком угодно!

OSINT для начинающих: узнайте всё о ком угодно!

«Путин залег на дно»: куда он исчез после ареста Мадуро и что с Кадыровым | Белковский

«Путин залег на дно»: куда он исчез после ареста Мадуро и что с Кадыровым | Белковский

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

SigmaGen: AI-Powered Sigma Rule Generation Aligned with MITRE ATT&CK for Enhanced Threat Detection

SigmaGen: AI-Powered Sigma Rule Generation Aligned with MITRE ATT&CK for Enhanced Threat Detection

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]