«Инфосистемы Джет», RST Cloud и CtrlHack приглашают на вебинар, где расскажут о ключевых критериях выбора Threat Intelligence, сценариях использования – проактивном и реактивном, а также на конкретном кейсе увидите эмуляцию в применении данных TI в BAS-системе CtrlHack.
Интересно будет всем ИБ-специалистам и компаниям, у которых есть SOC.
В программе:
- Применение данных TI в SOC
- Проактивный сценарий использования TI
- Демонстрация использования данных TI в BAS-системе
LdtCKEeJw