La meilleure défense, c'est l'attaque: utilisation de la corrélation pour repousser activement les attaques

Dans la plupart des services informatiques des entreprises modernes, les équipes de sécurité utilisent la gestion des vulnérabilités ainsi que la détection d'intrus et des techniques de prévention. Nous passerons en revue les aspects communs aux systèmes de gestion des vulnérabilités et de détection d'intrus, ainsi que les configurations les plus fréquentes de ces process et produits.



Télécharger