Przez lata działanie SOC-ów opierało się na dwóch filarach: SIEM i EDR. SIEM zbierał logi i generował alerty, EDR chronił urządzenia końcowe. Problem polegał na tym, że atakujący dawno przestali ograniczać się do endpointów. Dzisiejszy łańcuch ataku przebiega jednocześnie przez pocztę, tożsamość, sieć, chmurę i endpoint. Analityk SOC musiał żonglować ...
Ostatnie Discy Artykuły
CML vs GNS3 vs PT – przegląd rozwiązań
W dzisiejszym dynamicznie rozwijającym się świecie technologii sieciowych, inżynierowie sieci, systemów oraz chmurowych, a także administratorzy systemów IT stoją przed koniecznością ciągłego doskonalenia swoich umiejętności. Jednym z kluczowych aspektów w tym procesie jest możliwość praktycznego testowania rozwiązań Cisco oraz przygotowania się do egzaminów certyfikacyjnych. Tradycyjnie, budowanie własnego laboratorium wymaga zakupu ...
Jak podejść do budowania laba pod najpopularniejsze...
Czy posiadanie branżowych certyfikatów w IT jest nadal tylko atutem czy już koniecznością? Niezależnie jaka jest nasza opinia na ten temat bez cienia wątpliwości możemy powiedzieć, że niezależnie od działki IT, w której pracujemy, istnieje szereg plusów z ich posiadania. W jakiś sposób jednak musimy się do tych egzaminów przygotować ...
Bezpieczeństwo EIGRP – część I
Protokół dynamicznego routingu EIGRP to protokół dynamicznego routingu z rodziny IGP, czyli przeznaczony do wymiany informacji o podsieciach wewnątrz pojedynczego system autonomicznego. Jest to protokół wymyślony przez firmę Cisco i implementowany głównie na urządzeniach tej firmy. W 2013 roku firma ogłosiła, że protokół stanie się protokołem otwartym dostępnym dla wszystkich, ...