0 人感兴趣 · 1 次引用
本文详细介绍如何利用ELK堆栈和KQL查询,在模拟环境中针对MITRE ATT&CK框架下的数据收集、外泄和破坏战术进行实战威胁狩猎,包括键盘记录检测、ICMP数据外泄分析和系统恢复点破坏追踪。
每天发掘好玩、好用的AI应用~
提供全面深入的云计算技术干货
InfoQ签约作者