ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

How To Threat Hunt in Encrypted Network Traffic

Автор: Corelight

Загружено: 2025-08-21

Просмотров: 461

Описание: Threat hunters need evidence to find adversaries. Networks offer a broad and reliable source of evidence, helping hunters make sense of movement across their environment via an immutable record of activity. Traffic, unlike endpoints, cannot lie. But the rise of encryption complicates this picture, especially where decryption isn't an optimal or possible solution.

Fortunately, the open-source Zeek Network Security Monitor (formerly Bro) can provide visibility into actionable metadata on encrypted streams for threat hunters without breaking and inspecting payloads. With Zeek, analysts can see the use of self-signed certificates, fingerprint SSH and SSL traffic, identify encryption on non-standard ports, and more. And Corelight's commercial solutions extend Zeek's capabilities, especially around SSH traffic, giving analysts new insight into activities such as file transfer or keystrokes over SSH.

Watch this technical webcast to hear from Matt Ellison at Corelight, about his experience using Zeek and Corelight to threat hunt and learn how you can apply their insights in your environment, whether traffic is encrypted, or not.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
How To Threat Hunt in Encrypted Network Traffic

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

How to Spot C2 Traffic on Your Network

How to Spot C2 Traffic on Your Network

Alternative Network Visibility Strategies for an Encrypted World

Alternative Network Visibility Strategies for an Encrypted World

Контролируемое применение LLM в бизнесе

Контролируемое применение LLM в бизнесе

An Introduction to Threat Hunting With Zeek (Bro)

An Introduction to Threat Hunting With Zeek (Bro)

Странности фронта последних недель

Странности фронта последних недель

Agentic AI MOOC | UC Berkeley CS294-196 Fall 2025 | Practical Lessons from Deploying...by Clay Bavor

Agentic AI MOOC | UC Berkeley CS294-196 Fall 2025 | Practical Lessons from Deploying...by Clay Bavor

Open Source Cyber Threat Hunting with Zeek: Getting Started

Open Source Cyber Threat Hunting with Zeek: Getting Started

Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)

Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)

Google увольняет, Нейросеть для умерших, Суверенный европейский процессор | Как Там АйТи #86

Google увольняет, Нейросеть для умерших, Суверенный европейский процессор | Как Там АйТи #86

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Как заговорить на любом языке? Главная ошибка 99% людей в изучении. Полиглот Дмитрий Петров.

Как заговорить на любом языке? Главная ошибка 99% людей в изучении. Полиглот Дмитрий Петров.

Creating Effective Surveys: Best Practices in Survey Design (REL West)

Creating Effective Surveys: Best Practices in Survey Design (REL West)

Без России АЭС ОСТАНОВЯТСЯ? Шокирующая правда об уране в США

Без России АЭС ОСТАНОВЯТСЯ? Шокирующая правда об уране в США

Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3

Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3

Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций)

Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций)

DEF CON 33 - Exploiting Shadow Data from AI Models and Embeddings - Patrick Walsh

DEF CON 33 - Exploiting Shadow Data from AI Models and Embeddings - Patrick Walsh

How NDR contributes to visibility and security in the cloud

How NDR contributes to visibility and security in the cloud

Как обнаружить атаки на React2Shell с помощью сетевого поиска угроз

Как обнаружить атаки на React2Shell с помощью сетевого поиска угроз

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Сможет ли новый ИИ от Google решить все проблемы? | Титаны и новаторы

Сможет ли новый ИИ от Google решить все проблемы? | Титаны и новаторы

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]