Points clés de cet article

  • Comprendre les fondamentaux et les enjeux liés à Threat Hunting : Méthodologie, Outils et Pratique pour
  • Découvrir les bonnes pratiques et méthodologies recommandées par nos experts
  • Appliquer concrètement les recommandations : guide complet threat hunting : modèle peak, hypothèses de chasse, techniques d'analyse (stack counting, long tail, frequency analysis), outils (jupyter

1. Introduction : du SOC réactif au SOC proactif

SOC SIEM EDR SOAR XDR TI SOC OPERATIONS