Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Cyber threat hunting
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Cyber_threat_hunting
http://dbpedia.org/ontology/abstract Cyber threat hunting is a proactive cyber Cyber threat hunting is a proactive cyber defence activity. It is "the process of proactively and iteratively searching through networks to detect and isolate advanced threats that evade existing security solutions." This is in contrast to traditional threat management measures, such as firewalls, intrusion detection systems (IDS), malware sandbox (computer security) and SIEM systems, which typically involve an investigation of evidence-based data after there has been a warning of a potential threat. has been a warning of a potential threat. , Полювання на кіберзагрозу (англ. cyber thrПолювання на кіберзагрозу (англ. cyber threat hunting) або полювання на загрозу (англ. threat hunting) є активною діяльністю в галузі кіберзахисту. Це «процес активного та ітеративного пошуку у мережах з метою виявлення та виділення просунутих загроз, які недосяжні для наявних рішень з безпеки». Цей підхід відрізняється від традиційних заходів з управління загрозами, таких, як брандмауери, системи виявлення вторгнень (англ. intrusion detection systems, IDS), ізолювання шкідливих програм (англ. malware sandbox) та системи SIEM, які, зазвичай, передбачають розслідування після попередження про можливу загрозу або коли інцидент вже стався.ливу загрозу або коли інцидент вже стався.
http://dbpedia.org/ontology/wikiPageExternalLink https://www.symantec.com/blogs/threat-intelligence/seedworm-espionage-group + , https://blog.redteam.pl/2019/08/threat-hunting-dns-firewall.html +
http://dbpedia.org/ontology/wikiPageID 50950884
http://dbpedia.org/ontology/wikiPageLength 8894
http://dbpedia.org/ontology/wikiPageRevisionID 1118969905
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Category:Computer_security_procedures + , http://dbpedia.org/resource/Cyber_campaign + , http://dbpedia.org/resource/Open-source_intelligence + , http://dbpedia.org/resource/User_behavior_analytics + , http://dbpedia.org/resource/Machine_learning + , http://dbpedia.org/resource/Mandiant + , http://dbpedia.org/resource/Security_information_and_event_management + , http://dbpedia.org/resource/Network_Lateral_Movement + , http://dbpedia.org/resource/Proactive_cyber_defense + , http://dbpedia.org/resource/Intrusion_detection_system + , http://dbpedia.org/resource/Terrorist_Tactics%2C_Techniques%2C_and_Procedures + , http://dbpedia.org/resource/Americas + , http://dbpedia.org/resource/Computer_security_incident_management + , http://dbpedia.org/resource/Computer_security + , http://dbpedia.org/resource/Proactive_cyber_defence + , http://dbpedia.org/resource/Europe%2C_the_Middle_East_and_Africa + , http://dbpedia.org/resource/Threat_actor + , http://dbpedia.org/resource/Indicator_of_compromise + , http://dbpedia.org/resource/Sandbox_%28computer_security%29 + , http://dbpedia.org/resource/Cyberattack + , http://dbpedia.org/resource/Firewall_%28computing%29 + , http://dbpedia.org/resource/Bug_bounty_program +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Citation_needed + , http://dbpedia.org/resource/Template:Reflist +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Computer_security_procedures +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Cyber_threat_hunting?oldid=1118969905&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Cyber_threat_hunting +
owl:sameAs http://uk.dbpedia.org/resource/%D0%9F%D0%BE%D0%BB%D1%8E%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BD%D0%B0_%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B7%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D0%B8 + , http://yago-knowledge.org/resource/Cyber_threat_hunting + , http://www.wikidata.org/entity/Q25245681 + , http://dbpedia.org/resource/Cyber_threat_hunting + , https://global.dbpedia.org/id/2P1wr + , http://he.dbpedia.org/resource/%D7%A6%D7%99%D7%93_%D7%90%D7%99%D7%95%D7%9E%D7%99_%D7%A1%D7%99%D7%99%D7%91%D7%A8 +
rdfs:comment Полювання на кіберзагрозу (англ. cyber thrПолювання на кіберзагрозу (англ. cyber threat hunting) або полювання на загрозу (англ. threat hunting) є активною діяльністю в галузі кіберзахисту. Це «процес активного та ітеративного пошуку у мережах з метою виявлення та виділення просунутих загроз, які недосяжні для наявних рішень з безпеки». Цей підхід відрізняється від традиційних заходів з управління загрозами, таких, як брандмауери, системи виявлення вторгнень (англ. intrusion detection systems, IDS), ізолювання шкідливих програм (англ. malware sandbox) та системи SIEM, які, зазвичай, передбачають розслідування після попередження про можливу загрозу або коли інцидент вже стався.ливу загрозу або коли інцидент вже стався. , Cyber threat hunting is a proactive cyber Cyber threat hunting is a proactive cyber defence activity. It is "the process of proactively and iteratively searching through networks to detect and isolate advanced threats that evade existing security solutions." This is in contrast to traditional threat management measures, such as firewalls, intrusion detection systems (IDS), malware sandbox (computer security) and SIEM systems, which typically involve an investigation of evidence-based data after there has been a warning of a potential threat. has been a warning of a potential threat.
rdfs:label Cyber threat hunting , Полювання на кіберзагрози
hide properties that link here 
http://dbpedia.org/resource/Threat_model + , http://dbpedia.org/resource/Proactive_cyber_defence + , http://dbpedia.org/resource/Sqrrl + , http://dbpedia.org/resource/Ali_Dehghantanha + , http://dbpedia.org/resource/Cyber_self-defense + , http://dbpedia.org/resource/Threat_%28computer%29 + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Cyber_threat_hunting + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Cyber_threat_hunting + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.