Tag: Bezpieczeństwo sieci

Check all articles
Blog
Czy potrzebujesz kontroli dostępu do danych opartej na rolach (RBAC)?
Kontrola dostępu do danych oparta na rolach (data RBAC) to ważna funkcja pomagająca ograniczyć ryzyko naruszeń bezpieczeństwa danych.
Paweł Drzewiecki
16/04/2025
Czytaj więcej >
Blog
Jak wykrywać wskaźniki kompromitacji sieci (URL-e, domeny i adresy IP) w kontekście SNOWYAMBER, HALFRIG i QUARTERRIG w Sycope NSM?
SKW oraz CSIRT NASK zaobserwowały zakrojoną na szeroką skalę kampanię szpiegowską powiązaną z rosyjskimi służbami specjalnymi.
Maciej Wilamowski
16/04/2025
Czytaj więcej >
Blog
Cyberataki – przypomnienie o znaczeniu monitorowania sieci i bezpieczeństwa
Pozostań czujny. Cyberataki są dobitnym przypomnieniem o znaczeniu cyberbezpieczeństwa i monitorowania sieci w dzisiejszym świecie.
Paweł Drzewiecki
16/04/2025
Czytaj więcej >
Blog
Czy monitorowanie przepływów sieciowych może być istotnym źródłem danych do wykrywania ataków DoS?
Każdy analityk incydentów powinien mieć w swoim arsenale system zapewniający widoczność sieci, aby móc analizować charakterystykę sieci.
Paweł Drzewiecki
16/04/2025
Czytaj więcej >
Blog
Jak skutecznie wdrożyć proces modelowania zagrożeń?
Czym jest modelowanie zagrożeń i jak zaprojektować proces, który można zastosować do szerokiego zakresu infrastruktur i modeli biznesowych.
Paweł Drzewiecki
16/04/2025
Czytaj więcej >
Blog
Wykrywanie skanowania sieci przy użyciu NetFlow
Skanowanie sieci pozostawia wyraźny ślad w ruchu sieciowym. Ślad, który łatwo zauważyć, analizując dane NetFlow. Brzmi interesująco?
Paweł Drzewiecki
16/04/2025
Czytaj więcej >
Blog
Jak wykryć kopanie kryptowalut w Twojej organizacji?
W jaki sposób można wykryć technikę Resource Hijacking – technikę MITRE ATT&CK związaną z aktywnością kopania kryptowalut?
Marcin Kaźmierczak
16/04/2025
Czytaj więcej >
Blog
NetFlow jako wartościowe źródło danych dla zespołów SecOps
Jak wykorzystać korelacje między systemami, zoptymalizować pracę systemów SIEM i przetwarzać miliardy przepływów w dedykowanym systemie.
Marcin Kaźmierczak
16/04/2025
Czytaj więcej >
Blog
Threat Hunting – jak polować na zagrożenia bezpieczeństwa?
Kiedy mechanizmy detekcji opierają się na wzorcach i sygnaturach, a przeciwnicy często zmieniają taktykę, proces Threat Hunting przychodzi z pomocą.
Paweł Drzewiecki
16/04/2025
Czytaj więcej >
Blog
Techniki MITRE ATT&CK w bezpieczeństwie sieci
W obliczu zagrożeń cyberbezpieczeństwa zespoły reagujące na incydenty bezpieczeństwa potrzebują większych umiejętności i efektywności operacyjnej.
Marcin Kaźmierczak
16/04/2025
Czytaj więcej >
Ta witryna jest zarejestrowana pod adresem wpml.org jako witryna rozwojowa. Przełącz się na klucz witryny produkcyjnej na remove this banner.