, STRIDE, NIST, etc. Creación e implementación de reglas YARA, Sigma y Snort Análisis de amenazas para extracción de IoCs y...
Telefónicaen meta-lenguajes de descripción de reglas de detección y amenazas: YARA-L, STIX, Sigma, Yaml, etc. Familiaridad...
Telefónica