本文介绍了威胁狩猎的流程,包括收集数据、建立假设、工具分析、丰富威胁上下文和分析自动化。可以依托痛苦金字塔模型和ATT&CK框架来确定各项指标。工具分析方面,可以使用ELK、Splunk、Suricata或者Snort等工具。通过案例介绍了如何使用狩猎规则来发现潜在的威胁。
完成下面两步后,将自动完成登录并继续当前操作。