Gestione delle violazioni e degli attacchi

Descrizione del corso

  • Gestione degli violazioni
  • Prioritizzazione delle violazioni
  • Concatenamento delle violazioni
  • Indicizzazione delle violazioni
  • Considerazioni sull’indicizzazione delle violazioni
  • Rilevamento di attacchi di Malware in base alla firma MD5
  • Conservazione delle violazioni
  • Protezione delle violazioni
  • Rimozione della protezione delle violazioni
  • Indagini sulle violazioni
  • Selezione di una violazione da indagare
  • Indagine su una violazione utilizzando le informazioni di riepilogo
  • Indagine sugli eventi
  • Indagine sui flussi
  • Azioni sulle violazioni
  • Aggiunta di note
  • Nascondere le violazioni
  • Mostrare le violazioni nascoste
  • Chiusura delle violazioni
  • Esportazione delle violazioni
  • Assegnazione delle violazioni agli utenti
  • Invio di notifiche e-mail
  • Contrassegnare una violazione per il follow-up
  • Esercitazione

Codice:ET-CS-0002_3

Durata:0 giorni

Categorie:,

Moduli del corso