搜索
Formation Techniques de Blue Teaming (2_2) L'essentiel pour l'Analyste SOC - VT
磁力链接/BT种子名称
Formation Techniques de Blue Teaming (2_2) L'essentiel pour l'Analyste SOC - VT
磁力链接/BT种子简介
种子哈希:
7bb08f6d2f008fc91eea11fd7ff76f66e3b25650
文件大小:
1.5G
已经下载:
8
次
下载速度:
极快
收录时间:
2025-11-26
最近下载:
2025-12-07
移花宫入口
移花宫.com
邀月.com
怜星.com
花无缺.com
yhgbt.icu
yhgbt.top
磁力链接下载
magnet:?xt=urn:btih:7BB08F6D2F008FC91EEA11FD7FF76F66E3B25650
推荐使用
PIKPAK网盘
下载资源,10TB超大空间,不限制资源,无限次数离线下载,视频在线观看
下载BT种子文件
磁力链接
迅雷下载
PIKPAK在线播放
世界之窗
小蓝俱乐部
含羞草
欲漫涩
逼哩逼哩
成人快手
51品茶
母狗园
51动漫
91短视频
抖音Max
海王TV
TikTok成人版
PornHub
暗网Xvideo
草榴社区
哆哔涩漫
呦乐园
萝莉岛
搜同
91暗网
最近搜索
初中侄子阿姨
post
split 2017
重磅秘
sucking lesson
参赛露出
e374
devon
the bankjob
mida-387
same-051
loly nebel
petite.petra.gets.a.black.cock.adventure
深圳小处男
jur
private.25.06.29
practical
midv-151
trinity+post
throw down
白嫖技术博主家
人气约炮大神
metartx..pearl.
bleeding
same-121
chapter
enemy tigole
same-027
+lust++kendra
linux
文件列表
2. Dompter le concept de journalisation/Maitriser la journalisation sous Windows.mp4
85.1 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log - Attaques WEB.mp4
75.1 MB
6. Comprendre, Déployer et configurer Suricata/Découvrir la solution SELKS.mp4
71.1 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques d'accès initiaux avec Splunk.mp4
63.1 MB
3. Déployer Sysmon pour enrichir les logs/Déployer Sysmon sous Windows.mp4
55.6 MB
7. Comprendre et implémenter des exercices d'Adversary Emulation/Déployer des opérations d'AE avec Atomic Red Team.mp4
52.5 MB
7. Comprendre et implémenter des exercices d'Adversary Emulation/Concevoir un exercice d'Adversary Emulation.mp4
49.4 MB
4. Comprendre, Déployer et configurer Osquery/Construire des requêtes Osquery.mp4
47.8 MB
7. Comprendre et implémenter des exercices d'Adversary Emulation/Déployer des opérations d'AE avec Caldera.mp4
45.8 MB
8. Exploiter des SIEM afin de détecter des menaces/Modéliser un plan d'émulation des mances avec Vectr.mp4
43.6 MB
6. Comprendre, Déployer et configurer Suricata/Déployer et configurer Suricata.mp4
43.4 MB
4. Comprendre, Déployer et configurer Osquery/Comprendre les fichiers de configuration Osquery.mp4
40.8 MB
3. Déployer Sysmon pour enrichir les logs/Effectuer une analyse de log avec Sysmon - Détecter des techniques de persistance.mp4
40.7 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques d'exécution avec Splunk.mp4
36.8 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Tentatives dauthentification et création dutilisateur.mp4
36.5 MB
2. Dompter le concept de journalisation/Apprendre à utiliser DeepBlue-CLI pour analyser des logs Windows.mp4
33.9 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Analyser les logs powershell.mp4
33.1 MB
4. Comprendre, Déployer et configurer Osquery/Forwarder les logs Osquery à Splunk.mp4
32.9 MB
2. Dompter le concept de journalisation/Utiliser un navigateur de logs afin de mieux les visualiser.mp4
32.9 MB
3. Déployer Sysmon pour enrichir les logs/Apprendre à configurer des fichiers de configuration Sysmon.mp4
32.7 MB
5. Comprendre, Déployer et configurer Zeek/Effectuer une analyse des logs Zeek avec BRIM.mp4
27.7 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Syslog - Attaques de brute forcing.mp4
26.9 MB
5. Comprendre, Déployer et configurer Zeek/Analyser les flux réseaux avec Zeek.mp4
26.6 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques d'exfiltration de données avec Splunk.mp4
25.7 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques de persistance avec Splunk.mp4
25.2 MB
4. Comprendre, Déployer et configurer Osquery/Déployer Osquery sous Windows et Linux.mp4
25.0 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques de ransoming avec Splunk.mp4
23.4 MB
5. Comprendre, Déployer et configurer Zeek/Déployer et configurer Zeek.mp4
22.2 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques d'élévation de privilèges avec Splunk.mp4
21.3 MB
6. Comprendre, Déployer et configurer Suricata/Comprendre les règles Suricata.mp4
21.3 MB
2. Dompter le concept de journalisation/Appréhender le protocole de journalisation Syslog.mp4
20.1 MB
3. Déployer Sysmon pour enrichir les logs/Déployer Sysmon sous Linux.mp4
19.6 MB
9. Découvrir SIGMA pour la détection de menaces/Exploiter SIGMA pour la détection de menaces.mp4
18.8 MB
7. Comprendre et implémenter des exercices d'Adversary Emulation/Déployer des opérations d'AE avec PurpleSharp.mp4
18.6 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log - Detecter la création de nouveaux comptes utilisateur.mp4
18.6 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Hunting Mimikatz.mp4
17.9 MB
5. Comprendre, Déployer et configurer Zeek/Forwarder les logs Zeek à Splunk.mp4
17.9 MB
3. Déployer Sysmon pour enrichir les logs/Apprendre à simuler des events Sysmon avec Sysmon Simulator.mp4
17.7 MB
8. Exploiter des SIEM afin de détecter des menaces/Appréhender le modèle splunk CIM.mp4
16.5 MB
3. Déployer Sysmon pour enrichir les logs/Découvrir Sysmon et son apport au niveau des logs.mp4
15.6 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Hunting des événements RDP.mp4
15.2 MB
2. Dompter le concept de journalisation/Analyser les logs Windows avec Wireshark.mp4
15.0 MB
8. Exploiter des SIEM afin de détecter des menaces/Se positionner au niveau de l'analyse avec un SIEM.mp4
14.9 MB
8. Exploiter des SIEM afin de détecter des menaces/Découvrir les méthodologies d'analyse avec un SIEM.mp4
13.7 MB
6. Comprendre, Déployer et configurer Suricata/Forwarder les logs Suricata à Splunk.mp4
12.8 MB
1. Présentation de la formation/Présentation de la formation.mp4
12.1 MB
8. Exploiter des SIEM afin de détecter des menaces/Concevoir un plan d'émulation des menaces.mp4
9.9 MB
3. Déployer Sysmon pour enrichir les logs/Effectuer une analyse de log avec Sysmon - Détecter les exécutions de Macros.mp4
9.6 MB
6. Comprendre, Déployer et configurer Suricata/Appréhender le fonctionnement des IDS et IPS dans un réseau informatique.mp4
9.2 MB
3. Déployer Sysmon pour enrichir les logs/Effectuer une analyse de log avec Sysmon - Détecter les actions dun ransomware.mp4
8.9 MB
4. Comprendre, Déployer et configurer Osquery/Découvrir Osquery et son rôle dans l'analyse et la détection de menaces.mp4
8.6 MB
9. Découvrir SIGMA pour la détection de menaces/Introduire la solution SIGMA.mp4
7.8 MB
8. Exploiter des SIEM afin de détecter des menaces/Introduction au SIEM.mp4
7.8 MB
8. Exploiter des SIEM afin de détecter des menaces/Découvrir les applications de sécurité premium de Splunk.mp4
7.8 MB
2. Dompter le concept de journalisation/Introduire la notion de journalisation.mp4
7.7 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Hunting de surpression et désactivation des journaux.mp4
7.3 MB
5. Comprendre, Déployer et configurer Zeek/Découvrir Zeek et son rôle dans un système d'information.mp4
6.6 MB
3. Déployer Sysmon pour enrichir les logs/Effectuer une analyse de log avec Sysmon - Detecter le téléchargement de fichiers Malicieux.mp4
6.5 MB
6. Comprendre, Déployer et configurer Suricata/Comprendre le concept d'Adversary Emulation.mp4
6.3 MB
7. Comprendre et implémenter des exercices d'Adversary Emulation/Comprendre le concept d'Adversary Emulation.mp4
6.3 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Hunting Password Spraying.mp4
5.9 MB
RESSOURCES/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2.pdf
5.6 MB
RESSOURCES/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2.pdf
5.6 MB
1. Présentation de la formation/Rappel de l'architecture du LAB.mp4
5.6 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques de Credential Access avec Splunk.mp4
5.1 MB
6. Comprendre, Déployer et configurer Suricata/Découvrir Suricata et son rôle dans un système d'information.mp4
2.7 MB
10. CONCLUSION.mp4
2.7 MB
RESSOURCES/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2/FR_973 Quizz Blue Team - Avec réponses.docx
19.2 kB
RESSOURCES/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2/FR_973 Quizz Blue Team - Sans réponses.docx
18.9 kB
随机展示
相关说明
本站不存储任何资源内容,只收集BT种子元数据(例如文件名和文件大小)和磁力链接(BT种子标识符),并提供查询服务,是一个完全合法的搜索引擎系统。 网站不提供种子下载服务,用户可以通过第三方链接或磁力链接获取到相关的种子资源。本站也不对BT种子真实性及合法性负责,请用户注意甄别!