Разберем:
О курсе
В ходе обучения на практических примерах изучаются правила обнаружения сетевых атак, возможности продукта по написанию пользовательских правил, моделируются типовые сценарии действий злоумышленников, рассматриваются методики их расследования.
Курс содержит исчерпывающие сведения по настройке уведомлений, структуре правил, API.
Репутационные списки, которые применяются в PT NAD, чем они отличаются друг от друга и в каких случаях они могут вызывать ложные срабатывания
Что такое ложные срабатывания и чем они вызваны
Некоторые распространенные ошибки, которые допускают специалисты при проведении расследований
Как нужно поступать с ложными срабатываниями
Как реагировать на инциденты
Содержимое качественного отчета об инциденте
Как из сотен и тысяч отображаемых в интерфейсе атак выбрать именно те, которые следует проверить первыми
На что обратить внимание при расследовании
Как и для чего можно применять запросы через API
Расследование атак в PT NAD
Как создавать собственные правила для атак