SlideShare uma empresa Scribd logo
  • Carregar
  • Início
  • Conheça mais
  • Entrar
  • Cadastre-se
SlideShare uma empresa Scribd logo
  • Início
  • Conheça mais
  • Carregar
  • Entrar
  • Cadastre-se

Atualizámos a nossa política de privacidade. Clique aqui para ver os detalhes. Toque aqui para ver os detalhes.

×
×
×
×
×
×
Anton Chuvakin

Anton Chuvakin

557 Seguidores
109 SlideShares 1 Painel de recortes 557 Seguidores 619 Seguindos
  • Parar de bloquear usuário Bloquear usuário
109 SlideShares 1 Painel de recortes 557 Seguidores 619 Seguindos

Personal Information
Organização/Local de trabalho
San Francisco Bay Area, CA United States
Cargo
Security Strategy
Site
www.chuvakin.org
Sobre
Dr. Anton Chuvakin is now involved with security solution strategy at Google Cloud, where he arrived via Chronicle Security (an Alphabet company) acquisition in July 2019. Anton was, until recently, a Research Vice President and Distinguished Analyst at Gartner for Technical Professionals (GTP) Security and Risk Management Strategies team. Anton is a recognized security expert in the field of log management, SIEM and PCI DSS compliance. He is an author of books "Security Warrior", "Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management" and others
Detalhes do contato
Marcadores
chuvakin security logs logging log management log management siem pci compliance sim sem pci dss cybersecurity incident response analysis security management monitoring soc database forensics information security dss virtualization incident response trends security operations keynote incident handling strategy myths application web proxy ediscovery threat internal insiders loglogic accountability sans threat detection 2020 security analytics log analysis pci compliance standards linux honeynet correlation infosec qualys 2005 metrics baselining anton chuvakin detection and response cloud security cloud-native threats detection cloud computing cloud analytics 2016 log mana security aman u.s. securities and exchange commission security mana log ma data breaches inc worst practices best practices predictions future class williams pci dss myths 2010 why are they still alive by dr log review mistakes log managent honeypots ids intrusion detection cee covert channels malware honeypot compromise discovery regulations chuvakin vulnerability management mining handling
Ver mais
Apresentações (80)
Ver tudo
Anton Chuvakin on illogic Rootkit Analysis
Há 16 anos • 3419 Visualizações
Anton Chuvakin on Honeypots
Há 16 anos • 1816 Visualizações
Anton Chuvakin FTP Server Intrusion Investigation
Há 16 anos • 2645 Visualizações
Anton Chuvakin on Discovering That Your Linux Box is Hacked
Há 16 anos • 2219 Visualizações
Anton Chuvakin on Security Data Centralization
Há 16 anos • 1261 Visualizações
Anton Chuvakin on What is NOT Working in Security 2004
Há 16 anos • 698 Visualizações
Anton Chuvakin on Threat and Vulnerability Intelligence
Há 16 anos • 3643 Visualizações
Six Mistakes of Log Management Teaser Preso
Há 15 anos • 731 Visualizações
Log Forensics from CEIC 2007
Há 15 anos • 1174 Visualizações
CONFidence 2007 Log Forensics TEASER Preso
Há 15 anos • 1346 Visualizações
Interop 2007 Keynote Teaser
Há 15 anos • 689 Visualizações
CSI NetSec 2007 Six MIstakes of Log Management by Anton Chuvakin
Há 15 anos • 2113 Visualizações
Logs for Information Assurance and Forensics @ USMA
Há 15 anos • 1068 Visualizações
Web Proxy Log Analysis and Management 2007
Há 15 anos • 36092 Visualizações
Log Mining: Beyond Log Analysis
Há 15 anos • 20539 Visualizações
NIST 800-92 Log Management Guide in the Real World
Há 15 anos • 8769 Visualizações
Choosing Your Log Management Approach: Buy, Build or Outsource
Há 14 anos • 3749 Visualizações
CEE Logging Standard: Today and Tomorrow
Há 14 anos • 2972 Visualizações
1st Russian CSO Summit Trends 2008
Há 14 anos • 1085 Visualizações
Six Mistakes of Log Management 2008
Há 14 anos • 2123 Visualizações
Baselining Logs
Há 14 anos • 4270 Visualizações
Security Management Trends 2004
Há 14 anos • 461 Visualizações
Old Presentation on Security Metrics 2005
Há 14 anos • 1394 Visualizações
What Every Organization Should Log And Monitor
Há 14 anos • 2219 Visualizações
O'Reilly Webinar Five Mistakes Log Analysis
Há 14 anos • 981 Visualizações
Logs for Incident Response and Forensics: Key Issues for GOVCERT.NL 2008
Há 14 anos • 2935 Visualizações
Logs = Accountability
Há 14 anos • 3380 Visualizações
Anton's Log Management 'Worst Practices'
Há 14 anos • 5107 Visualizações
"Grand Challenges" of Log Management
Há 14 anos • 3306 Visualizações
Early Look: Logging and Virtualization
Há 14 anos • 672 Visualizações
Documentos (29)
Ver tudo
"Compliance First" or "Security First"
Há 13 anos • 1366 Visualizações
Myths of PCI DSS
Há 13 anos • 367 Visualizações
Advanced Log Processing
Há 13 anos • 987 Visualizações
Real-time fallacy: how real-time your security really is?
Há 13 anos • 455 Visualizações
All Anton's Top11 Log Lists
Há 13 anos • 1605 Visualizações
Log Analysis Across System Boundaries for Security, Compliance, and Operations
Há 13 anos • 406 Visualizações
Log Data Mining
Há 13 anos • 8467 Visualizações
Introduction to Database Log Analysis
Há 13 anos • 2597 Visualizações
Where Logs Hide: Logs in Virtualized Environments
Há 13 anos • 273 Visualizações
Five Mistakes of Vulnerability Management
Há 13 anos • 637 Visualizações
Log Management in the Age of Compliance
Há 13 anos • 308 Visualizações
Discovery of Compromised Machines
Há 13 anos • 840 Visualizações
Computer Forensics in the Age of Compliance
Há 13 anos • 724 Visualizações
Automated Incident Handling Using SIM
Há 13 anos • 691 Visualizações
Days of the Honeynet: Attacks, Tools, Incidents
Há 13 anos • 522 Visualizações
Chroot Protection and Breaking
Há 13 anos • 2878 Visualizações
Covert Channels
Há 13 anos • 5269 Visualizações
Security Event Analysis Through Correlation
Há 13 anos • 7135 Visualizações
Take back your security infrastructure
Há 13 anos • 683 Visualizações
Importance Of Structured Incident Response Process
Há 13 anos • 5899 Visualizações
Audit logs for Security and Compliance
Há 13 anos • 4471 Visualizações
Data hiding and finding on Linux
Há 13 anos • 2546 Visualizações
Five IDS mistakes people make
Há 13 anos • 483 Visualizações
Log Analysis Across System Boundaries for Security, Compliance, and Operations
Há 13 anos • 619 Visualizações
Five Mistakes of Incident Response
Há 13 anos • 942 Visualizações
Honeypot Essentials
Há 13 anos • 2421 Visualizações
Logging "BrainBox" Short Article
Há 13 anos • 599 Visualizações
What do I really need to do to STAY compliant with PCI DSS?
Há 13 anos • 717 Visualizações
Log Management for PCI Compliance [OLD]
Há 13 anos • 1247 Visualizações
Gostaram (180)
Ver tudo
Breaking The Cloud Kill Chain
Puma Security, LLC • Há 1 semana
Alert Fidelity Measuring Detection Quality - march2019
Martin Potgieter • Há 1 ano
SOCstock 2020 Groovy SOC Tunes aka Modern SOC Trends
Anton Chuvakin • Há 1 ano
SOCstock 2021 The Cloud-native SOC
Anton Chuvakin • Há 1 ano
DevSecOps: Key Controls to Modern Security Success
Puma Security, LLC • Há 3 anos
50 Shades of Sigma
Florian Roth • Há 2 anos
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy • Há 2 anos
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; Keith McCammon, Red Canary
MITRE - ATT&CKcon • Há 3 anos
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy • Há 3 anos
Finding attacks with these 6 events
Michael Gough • Há 6 anos
Deeplook into apt and how to detect and defend v1.0
Michael Gough • Há 7 anos
Aligning Threat Intelligence to Defender Needs - Identifying Activity Groups
Joe Slowik • Há 4 anos
Airbnb - StreamAlert
Amazon Web Services • Há 4 anos
SplunkLive Brisbane Splunking the Endpoint
Splunk • Há 6 anos
Security Analyst Workshop - 20190314
Florian Roth • Há 3 anos
The Four Types of Threat Detection and Use Cases in Industrial Security
Dragos, Inc. • Há 4 anos
5 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy • Há 3 anos
SACON - Enterprise Security Architecture (Bikash Barai)
Priyanka Aash • Há 5 anos
Машинное обучение в кибербезопасности
Aleksey Lukatskiy • Há 3 anos
EDR vs SIEM - The fight is on
Justin Henderson • Há 5 anos
TOGAF 9 - Security Architecture Ver1 0
Maganathin Veeraragaloo • Há 12 anos
Security architecture
Duncan Unwin • Há 9 anos
Incident Response Triage
Albert Hui • Há 11 anos
The Art and Science of Alert Triage
Sqrrl • Há 7 anos
AI & ML in Cyber Security - Welcome Back to 1999 - Security Hasn't Changed
Raffael Marty • Há 5 anos
AI & ML in Cyber Security - Why Algorithms Are Dangerous
Raffael Marty • Há 4 anos
Adversarial Simulation Nickerson/Gates Wild West Hacking Fest Oct 2017
Chris Gates • Há 5 anos
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Chris Nickerson
Chris Gates • Há 6 anos
How to play NLP Games - NLP Academy
Eva Johnson • Há 6 anos
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy • Há 5 anos
SOC vs SIEM
Aleksey Lukatskiy • Há 5 anos
Threat Hunting with Splunk Hands-on
Splunk • Há 5 anos
Threat Hunting with Splunk
Splunk • Há 5 anos
пр Про SOC: Зачем это надо и когда начать думать про строительство
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 5 anos
Internet Trends 2017 Report
Kleiner Perkins • Há 5 anos
Трудовые будни охотника на угрозы
Sergey Soldatov • Há 5 anos
Нюансы функционирования и эксплуатации Cisco SOC
Aleksey Lukatskiy • Há 5 anos
Biting into the Jawbreaker: Pushing the Boundaries of Threat Hunting Automation
Alex Pinto • Há 5 anos
Free RvSIEM. Intro (Rus)
Olesya Shelestova • Há 5 anos
A Threat Hunter Himself
Sergey Soldatov • Há 6 anos
Охота на угрозы на BIS summit 2016
Sergey Soldatov • Há 5 anos
Threat hunting as SOC process
Sergey Soldatov • Há 5 anos
Beyond Matching: Applying Data Science Techniques to IOC-based Detection
Alex Pinto • Há 5 anos
Pets vs. Cattle: The Elastic Cloud Story
Randy Bias • Há 8 anos
Integrity journal
Daria Kutuzova • Há 6 anos
Rusiem 2017_обзор
Olesya Shelestova • Há 6 anos
User and entity behavior analytics: building an effective solution
Yolanta Beresna • Há 6 anos
UEBA – поведенческий анализ, а не то, что Вы подумали
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 6 anos
Корреляция в SIEM системах
Olesya Shelestova • Há 6 anos
пр После внедрения Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 6 anos
So, you wanna be a pen tester
Adrien de Beaupre • Há 6 anos
Machine Duping 101: Pwning Deep Learning Systems
Clarence Chio • Há 6 anos
SANS CTI Summit 2016 - Data-Driven Threat Intelligence: Sharing
Alex Pinto • Há 6 anos
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
Olesya Shelestova • Há 6 anos
пр Модель зрелости Dlp
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 7 anos
Anton Chuvakin - So You Got That SIEM, NOW What Do You Do?
Source Conference • Há 11 anos
RuSIEM 2016
Olesya Shelestova • Há 6 anos
Going Purple : From full time breaker to part time fixer: 1 year later
Chris Gates • Há 7 anos
Living with the threat of Determined Attackers - RANT0214
James '​-- Mckinlay • Há 8 anos
Enterprise Security Architecture
Kris Kimmerle • Há 8 anos
Security Event Analysis Through Correlation
Anton Chuvakin • Há 13 anos
Hunting The Shadows: In Depth Analysis of Escalated APT Attacks
F _ • Há 9 anos
Implementing and Running SIEM: Approaches and Lessons
Anton Chuvakin • Há 13 anos
Yours Anecdotally: Developing a Cybersecurity Problem Space
Jack Whitsitt • Há 7 anos
Large Scale Log Analytics with Solr (from Lucene Revolution 2015)
Sematext Group, Inc. • Há 7 anos
CSCSS Science of Security - Developing Scientific Foundations for the Operational Cybersecurity Ecosystem
Shawn Riley • Há 7 anos
Building Security Operation Center
S.E. CTS CERT-GOV-MD • Há 9 anos
HP ArcSight & Ayehu eyeShare - Security Automation
cohen88or • Há 8 anos
Improving IR Workflow - Using Risk-Based Escalation in HP ArcSight ESM
Anton Goncharov • Há 8 anos
You Can't Correlate what you don't have - ArcSight Protect 2011
Scott Carlson • Há 9 anos
Security Onion Conference - 2015
DefensiveDepth • Há 7 anos
Windows logging cheat sheet
Michael Gough • Há 7 anos
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 7 anos
пр 03.JSOC inside
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 7 anos
Data-Driven Threat Intelligence: Useful Methods and Measurements for Handling Indicators
Alex Pinto • Há 7 anos
How to Choose the Right Security Information and Event Management (SIEM) Solution
IBM Security • Há 7 anos
Implementing An Automated Incident Response Architecture
Priyanka Aash • Há 7 anos
YBB-NW-distribution
Mike Saunders • Há 7 anos
You Will Be Breached
Mike Saunders • Há 7 anos
Attack-driven defense
Zane Lackey • Há 9 anos
ruxc0n 2012
mimeframe • Há 10 anos
Mm Гандапас про ораторское искусство
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 7 anos
Visualization in the Age of Big Data
Raffael Marty • Há 7 anos
Science of Security: Cyber Ecosystem Attack Analysis Methodology
Shawn Riley • Há 8 anos
My Keynote from BSidesTampa 2015 (video in description)
Andrew Case • Há 7 anos
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Aleksey Lukatskiy • Há 7 anos
Invincea: Reasoning in Incident Response in Tapio
Invincea, Inc. • Há 8 anos
Marketing Tools to Increase Visibility
Gabrielle Branch • Há 8 anos
Yahoo Enabling Exploratory Analytics of Data in Shared-service Hadoop Clusters
Brett Sheppard • Há 8 anos
Security Analytics Beyond Cyber
Phil Huggins FBCS CITP • Há 8 anos
Using Canary Honeypots for Network Security Monitoring
chrissanders88 • Há 8 anos
Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)
Alex Pinto • Há 8 anos
Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)
Alex Pinto • Há 8 anos
Secure Because Math: A Deep-Dive on Machine Learning-Based Monitoring (#SecureBecauseMath)
Alex Pinto • Há 8 anos
Logs = Accountability
Anton Chuvakin • Há 14 anos
Сравнение ТОП 5 SIEM РФ
Pete Kuzeev • Há 8 anos
Applied Detection and Analysis Using Flow Data - MIRCon 2014
chrissanders88 • Há 8 anos
Applied Detection and Analysis Using Flow Data - MIRCon 2014
chrissanders88 • Há 8 anos
Cisco OpenSOC
James Sirota • Há 8 anos
Developing Analytic Technique and Defeating Cognitive Bias in Security
chrissanders88 • Há 8 anos
Defcon 22-tess-schrodinger-raxacoricofallapatorius-with-love
Priyanka Aash • Há 8 anos
Security at Scale - Lessons from Six Months at Yahoo
Alex Stamos • Há 8 anos
Building a Modern Security Engineering Organization
Zane Lackey • Há 8 anos
Something Fun About Using SIEM by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
Русская ментальность как фактор невозможности адекватного управления ИБ на базе западных практик
Aleksey Lukatskiy • Há 8 anos
Indicators of Compromise Magic: Living with compromise
F _ • Há 8 anos
The Heatmap
 - Why is Security Visualization so Hard?
Raffael Marty • Há 8 anos
Logs vs Insiders
Anton Chuvakin • Há 14 anos
What PCI DSS Taught Us About Security by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
CrowdCasts Monthly: You Have an Adversary Problem
CrowdStrike • Há 9 anos
Защита информации 2030: о чем стоит думать уже сейчас?!
Aleksey Lukatskiy • Há 8 anos
The Diamond Model for Intrusion Analysis - Threat Intelligence
ThreatConnect • Há 8 anos
From Gates to Guardrails: Alternate Approaches to Product Security
Jason Chan • Há 9 anos
Applying Machine Learning to Network Security Monitoring - BayThreat 2013
Alex Pinto • Há 9 anos
Introducing Intelligence Into Your Malware Analysis
Brian Baskin • Há 9 anos
SplunkLive! Analytics with Splunk Enterprise - Part 1
Splunk • Há 9 anos
SplunkLive! Hunk Technical Deep Dive
Splunk • Há 9 anos
SplunkLive! What's New in Splunk 6 Session
Splunk • Há 9 anos
Fix What Matters
Ed Bellis • Há 9 anos
BSidesLV Vulnerability & Exploit Trends
Ed Bellis • Há 9 anos
Incident management (part 5)
Aleksey Lukatskiy • Há 12 anos
Big Data for Defense and Security
EMC • Há 9 anos
Situational Awareness Reference Architecture (SARA) Overview
Chris Blask • Há 9 anos
Inside Flume
Cloudera, Inc. • Há 12 anos
An Introduction to Apache Flume
Mike Frampton • Há 9 anos
An introduction to Apache Chukwa
Mike Frampton • Há 9 anos
Hive user group presentation from Netflix (3/18/2010)
Eva Tse • Há 12 anos
Performing Network & Security Analytics with Hadoop
DataWorks Summit • Há 10 anos
BSidesLV 2013 - Using Machine Learning to Support Information Security
Alex Pinto • Há 9 anos
Defending Networks with Incomplete Information: A Machine Learning Approach
Alex Pinto • Há 9 anos
Talk Pretty: 7 Easy Steps to a Better Presentation
Ben Tomhave • Há 9 anos
Interesting Times: Will Business Survive?
Ben Tomhave • Há 9 anos
Large Scale Log Analysis with HBase and Solr at Amadeus (Martin Alig, ETH Zurich)
Swiss Big Data User Group • Há 10 anos
Incident Response in the age of Nation State Cyber Attacks
Resilient Systems • Há 9 anos
Introducing Co3's Security Incident Response Module
Resilient Systems • Há 9 anos
Practioners Guide to SOC
AlienVault • Há 10 anos
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy • Há 9 anos
Lares from LOW to PWNED
Chris Gates • Há 10 anos
Finding Needles in Haystacks (The Size of Countries)
packetloop • Há 10 anos
Logs: Can’t Hate Them, Won’t Love Them: Brief Log Management Class by Anton Chuvakin
Anton Chuvakin • Há 12 anos
Scaling the Cloud - Cloud Security
Bill Burns • Há 10 anos
Content Marketing: How Far Do You Open the Kimono
Jay Baer • Há 11 anos
Shit My Cloud Evangelist Says...Just Not To My CSO
Christofer Hoff • Há 10 anos
Defending Against Application DoS attacks
Roberto Suggi Liverani • Há 12 anos
Five Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
Rebuilding for the cloud - How Cloud Architeture Can Improve Application Security
John Kinsella • Há 10 anos
Cloud Security - A Visibility Challenge
Raffael Marty • Há 12 anos
Five Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
Anton's Log Management 'Worst Practices'
Anton Chuvakin • Há 14 anos
PCI DSS and Logging: What You Need To Know by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
So You Got That SIEM. NOW What Do You Do?  by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
Blackhat Workshop
wremes • Há 11 anos
Proactive / Continuous Compliance Approach to PCI DSS by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
Cloud Log Analysis and Visualization
Raffael Marty • Há 12 anos
ISSA Siem Fraud
Xavier Mertens • Há 12 anos
"You Got That SIEM. Now What Do You Do?"  by Dr. Anton Chuvakin
Anton Chuvakin • Há 12 anos
Got SIEM? Now what? Getting SIEM Work For You
Anton Chuvakin • Há 12 anos
Search Analytics with Flume and HBase
Sematext Group, Inc. • Há 12 anos
10 things we're doing wrong with SIEM
wremes • Há 12 anos
How to Architect a Novell Sentinel Implementation
Novell • Há 12 anos
Log Standards & Future Trends by Dr. Anton Chuvakin
Anton Chuvakin • Há 12 anos
Log Data Mining
Anton Chuvakin • Há 13 anos
Baselining Logs
Anton Chuvakin • Há 14 anos
How to Develop Content Using the Novell Sentinel Software Development Kit
Novell • Há 12 anos
Active Insight - Event Stream Processing In The Cloud
Mike Telem • Há 13 anos
Making Log Data Useful: SIEM and Log Management Together
Anton Chuvakin • Há 12 anos
PCI DSS-based Security: Is This For Real? by Dr. Anton Chuvakin
Anton Chuvakin • Há 12 anos
Spirit of PCI DSS by Dr. Anton Chuvakin
Anton Chuvakin • Há 12 anos
IANS Navigating the Data Stream without Boiling the Ocean: Case Studies in Effective Log Management by Dr. Anton Chuvakin
Anton Chuvakin • Há 12 anos
Enterprise Logging and Log Management: Hot Topics by Dr. Anton Chuvakin
Anton Chuvakin • Há 12 anos
Evangelizing Yourself
Whitney Hess • Há 13 anos
Credit Card Processing for Small Business
Mark Ginnebaugh • Há 13 anos
Enterprise Cloud Risk And Security
Mark Masterson • Há 13 anos
2009_06_08 The Lean Startup Tokyo edition
Eric Ries • Há 13 anos
22 Smart, Inspirational Quotes From Bloggers In 2008
Adam Singer • Há 13 anos
Next Generation Security Event Management (SEM) with Complex Event Processing (CEP)
Tim Bass • Há 14 anos
"Grand Challenges" of Log Management
Anton Chuvakin • Há 14 anos
Volha Chuvakin Ph.D. Defense Presentation "Some Aspects of Internet Portal Market Competition"
volha_chuvakin • Há 15 anos
Log Mining: Beyond Log Analysis
Anton Chuvakin • Há 15 anos
Intrusion Alert Correlation
amiable_indian • Há 15 anos
  • Atividades
  • Sobre

Apresentações (80)
Ver tudo
Anton Chuvakin on illogic Rootkit Analysis
Há 16 anos • 3419 Visualizações
Anton Chuvakin on Honeypots
Há 16 anos • 1816 Visualizações
Anton Chuvakin FTP Server Intrusion Investigation
Há 16 anos • 2645 Visualizações
Anton Chuvakin on Discovering That Your Linux Box is Hacked
Há 16 anos • 2219 Visualizações
Anton Chuvakin on Security Data Centralization
Há 16 anos • 1261 Visualizações
Anton Chuvakin on What is NOT Working in Security 2004
Há 16 anos • 698 Visualizações
Anton Chuvakin on Threat and Vulnerability Intelligence
Há 16 anos • 3643 Visualizações
Six Mistakes of Log Management Teaser Preso
Há 15 anos • 731 Visualizações
Log Forensics from CEIC 2007
Há 15 anos • 1174 Visualizações
CONFidence 2007 Log Forensics TEASER Preso
Há 15 anos • 1346 Visualizações
Interop 2007 Keynote Teaser
Há 15 anos • 689 Visualizações
CSI NetSec 2007 Six MIstakes of Log Management by Anton Chuvakin
Há 15 anos • 2113 Visualizações
Logs for Information Assurance and Forensics @ USMA
Há 15 anos • 1068 Visualizações
Web Proxy Log Analysis and Management 2007
Há 15 anos • 36092 Visualizações
Log Mining: Beyond Log Analysis
Há 15 anos • 20539 Visualizações
NIST 800-92 Log Management Guide in the Real World
Há 15 anos • 8769 Visualizações
Choosing Your Log Management Approach: Buy, Build or Outsource
Há 14 anos • 3749 Visualizações
CEE Logging Standard: Today and Tomorrow
Há 14 anos • 2972 Visualizações
1st Russian CSO Summit Trends 2008
Há 14 anos • 1085 Visualizações
Six Mistakes of Log Management 2008
Há 14 anos • 2123 Visualizações
Baselining Logs
Há 14 anos • 4270 Visualizações
Security Management Trends 2004
Há 14 anos • 461 Visualizações
Old Presentation on Security Metrics 2005
Há 14 anos • 1394 Visualizações
What Every Organization Should Log And Monitor
Há 14 anos • 2219 Visualizações
O'Reilly Webinar Five Mistakes Log Analysis
Há 14 anos • 981 Visualizações
Logs for Incident Response and Forensics: Key Issues for GOVCERT.NL 2008
Há 14 anos • 2935 Visualizações
Logs = Accountability
Há 14 anos • 3380 Visualizações
Anton's Log Management 'Worst Practices'
Há 14 anos • 5107 Visualizações
"Grand Challenges" of Log Management
Há 14 anos • 3306 Visualizações
Early Look: Logging and Virtualization
Há 14 anos • 672 Visualizações
Documentos (29)
Ver tudo
"Compliance First" or "Security First"
Há 13 anos • 1366 Visualizações
Myths of PCI DSS
Há 13 anos • 367 Visualizações
Advanced Log Processing
Há 13 anos • 987 Visualizações
Real-time fallacy: how real-time your security really is?
Há 13 anos • 455 Visualizações
All Anton's Top11 Log Lists
Há 13 anos • 1605 Visualizações
Log Analysis Across System Boundaries for Security, Compliance, and Operations
Há 13 anos • 406 Visualizações
Log Data Mining
Há 13 anos • 8467 Visualizações
Introduction to Database Log Analysis
Há 13 anos • 2597 Visualizações
Where Logs Hide: Logs in Virtualized Environments
Há 13 anos • 273 Visualizações
Five Mistakes of Vulnerability Management
Há 13 anos • 637 Visualizações
Log Management in the Age of Compliance
Há 13 anos • 308 Visualizações
Discovery of Compromised Machines
Há 13 anos • 840 Visualizações
Computer Forensics in the Age of Compliance
Há 13 anos • 724 Visualizações
Automated Incident Handling Using SIM
Há 13 anos • 691 Visualizações
Days of the Honeynet: Attacks, Tools, Incidents
Há 13 anos • 522 Visualizações
Chroot Protection and Breaking
Há 13 anos • 2878 Visualizações
Covert Channels
Há 13 anos • 5269 Visualizações
Security Event Analysis Through Correlation
Há 13 anos • 7135 Visualizações
Take back your security infrastructure
Há 13 anos • 683 Visualizações
Importance Of Structured Incident Response Process
Há 13 anos • 5899 Visualizações
Audit logs for Security and Compliance
Há 13 anos • 4471 Visualizações
Data hiding and finding on Linux
Há 13 anos • 2546 Visualizações
Five IDS mistakes people make
Há 13 anos • 483 Visualizações
Log Analysis Across System Boundaries for Security, Compliance, and Operations
Há 13 anos • 619 Visualizações
Five Mistakes of Incident Response
Há 13 anos • 942 Visualizações
Honeypot Essentials
Há 13 anos • 2421 Visualizações
Logging "BrainBox" Short Article
Há 13 anos • 599 Visualizações
What do I really need to do to STAY compliant with PCI DSS?
Há 13 anos • 717 Visualizações
Log Management for PCI Compliance [OLD]
Há 13 anos • 1247 Visualizações
Gostaram (180)
Ver tudo
Breaking The Cloud Kill Chain
Puma Security, LLC • Há 1 semana
Alert Fidelity Measuring Detection Quality - march2019
Martin Potgieter • Há 1 ano
SOCstock 2020 Groovy SOC Tunes aka Modern SOC Trends
Anton Chuvakin • Há 1 ano
SOCstock 2021 The Cloud-native SOC
Anton Chuvakin • Há 1 ano
DevSecOps: Key Controls to Modern Security Success
Puma Security, LLC • Há 3 anos
50 Shades of Sigma
Florian Roth • Há 2 anos
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy • Há 2 anos
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; Keith McCammon, Red Canary
MITRE - ATT&CKcon • Há 3 anos
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy • Há 3 anos
Finding attacks with these 6 events
Michael Gough • Há 6 anos
Deeplook into apt and how to detect and defend v1.0
Michael Gough • Há 7 anos
Aligning Threat Intelligence to Defender Needs - Identifying Activity Groups
Joe Slowik • Há 4 anos
Airbnb - StreamAlert
Amazon Web Services • Há 4 anos
SplunkLive Brisbane Splunking the Endpoint
Splunk • Há 6 anos
Security Analyst Workshop - 20190314
Florian Roth • Há 3 anos
The Four Types of Threat Detection and Use Cases in Industrial Security
Dragos, Inc. • Há 4 anos
5 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy • Há 3 anos
SACON - Enterprise Security Architecture (Bikash Barai)
Priyanka Aash • Há 5 anos
Машинное обучение в кибербезопасности
Aleksey Lukatskiy • Há 3 anos
EDR vs SIEM - The fight is on
Justin Henderson • Há 5 anos
TOGAF 9 - Security Architecture Ver1 0
Maganathin Veeraragaloo • Há 12 anos
Security architecture
Duncan Unwin • Há 9 anos
Incident Response Triage
Albert Hui • Há 11 anos
The Art and Science of Alert Triage
Sqrrl • Há 7 anos
AI & ML in Cyber Security - Welcome Back to 1999 - Security Hasn't Changed
Raffael Marty • Há 5 anos
AI & ML in Cyber Security - Why Algorithms Are Dangerous
Raffael Marty • Há 4 anos
Adversarial Simulation Nickerson/Gates Wild West Hacking Fest Oct 2017
Chris Gates • Há 5 anos
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Chris Nickerson
Chris Gates • Há 6 anos
How to play NLP Games - NLP Academy
Eva Johnson • Há 6 anos
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy • Há 5 anos
SOC vs SIEM
Aleksey Lukatskiy • Há 5 anos
Threat Hunting with Splunk Hands-on
Splunk • Há 5 anos
Threat Hunting with Splunk
Splunk • Há 5 anos
пр Про SOC: Зачем это надо и когда начать думать про строительство
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 5 anos
Internet Trends 2017 Report
Kleiner Perkins • Há 5 anos
Трудовые будни охотника на угрозы
Sergey Soldatov • Há 5 anos
Нюансы функционирования и эксплуатации Cisco SOC
Aleksey Lukatskiy • Há 5 anos
Biting into the Jawbreaker: Pushing the Boundaries of Threat Hunting Automation
Alex Pinto • Há 5 anos
Free RvSIEM. Intro (Rus)
Olesya Shelestova • Há 5 anos
A Threat Hunter Himself
Sergey Soldatov • Há 6 anos
Охота на угрозы на BIS summit 2016
Sergey Soldatov • Há 5 anos
Threat hunting as SOC process
Sergey Soldatov • Há 5 anos
Beyond Matching: Applying Data Science Techniques to IOC-based Detection
Alex Pinto • Há 5 anos
Pets vs. Cattle: The Elastic Cloud Story
Randy Bias • Há 8 anos
Integrity journal
Daria Kutuzova • Há 6 anos
Rusiem 2017_обзор
Olesya Shelestova • Há 6 anos
User and entity behavior analytics: building an effective solution
Yolanta Beresna • Há 6 anos
UEBA – поведенческий анализ, а не то, что Вы подумали
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 6 anos
Корреляция в SIEM системах
Olesya Shelestova • Há 6 anos
пр После внедрения Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 6 anos
So, you wanna be a pen tester
Adrien de Beaupre • Há 6 anos
Machine Duping 101: Pwning Deep Learning Systems
Clarence Chio • Há 6 anos
SANS CTI Summit 2016 - Data-Driven Threat Intelligence: Sharing
Alex Pinto • Há 6 anos
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
Olesya Shelestova • Há 6 anos
пр Модель зрелости Dlp
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 7 anos
Anton Chuvakin - So You Got That SIEM, NOW What Do You Do?
Source Conference • Há 11 anos
RuSIEM 2016
Olesya Shelestova • Há 6 anos
Going Purple : From full time breaker to part time fixer: 1 year later
Chris Gates • Há 7 anos
Living with the threat of Determined Attackers - RANT0214
James '​-- Mckinlay • Há 8 anos
Enterprise Security Architecture
Kris Kimmerle • Há 8 anos
Security Event Analysis Through Correlation
Anton Chuvakin • Há 13 anos
Hunting The Shadows: In Depth Analysis of Escalated APT Attacks
F _ • Há 9 anos
Implementing and Running SIEM: Approaches and Lessons
Anton Chuvakin • Há 13 anos
Yours Anecdotally: Developing a Cybersecurity Problem Space
Jack Whitsitt • Há 7 anos
Large Scale Log Analytics with Solr (from Lucene Revolution 2015)
Sematext Group, Inc. • Há 7 anos
CSCSS Science of Security - Developing Scientific Foundations for the Operational Cybersecurity Ecosystem
Shawn Riley • Há 7 anos
Building Security Operation Center
S.E. CTS CERT-GOV-MD • Há 9 anos
HP ArcSight & Ayehu eyeShare - Security Automation
cohen88or • Há 8 anos
Improving IR Workflow - Using Risk-Based Escalation in HP ArcSight ESM
Anton Goncharov • Há 8 anos
You Can't Correlate what you don't have - ArcSight Protect 2011
Scott Carlson • Há 9 anos
Security Onion Conference - 2015
DefensiveDepth • Há 7 anos
Windows logging cheat sheet
Michael Gough • Há 7 anos
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 7 anos
пр 03.JSOC inside
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 7 anos
Data-Driven Threat Intelligence: Useful Methods and Measurements for Handling Indicators
Alex Pinto • Há 7 anos
How to Choose the Right Security Information and Event Management (SIEM) Solution
IBM Security • Há 7 anos
Implementing An Automated Incident Response Architecture
Priyanka Aash • Há 7 anos
YBB-NW-distribution
Mike Saunders • Há 7 anos
You Will Be Breached
Mike Saunders • Há 7 anos
Attack-driven defense
Zane Lackey • Há 9 anos
ruxc0n 2012
mimeframe • Há 10 anos
Mm Гандапас про ораторское искусство
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 • Há 7 anos
Visualization in the Age of Big Data
Raffael Marty • Há 7 anos
Science of Security: Cyber Ecosystem Attack Analysis Methodology
Shawn Riley • Há 8 anos
My Keynote from BSidesTampa 2015 (video in description)
Andrew Case • Há 7 anos
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Aleksey Lukatskiy • Há 7 anos
Invincea: Reasoning in Incident Response in Tapio
Invincea, Inc. • Há 8 anos
Marketing Tools to Increase Visibility
Gabrielle Branch • Há 8 anos
Yahoo Enabling Exploratory Analytics of Data in Shared-service Hadoop Clusters
Brett Sheppard • Há 8 anos
Security Analytics Beyond Cyber
Phil Huggins FBCS CITP • Há 8 anos
Using Canary Honeypots for Network Security Monitoring
chrissanders88 • Há 8 anos
Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)
Alex Pinto • Há 8 anos
Measuring the IQ of your Threat Intelligence Feeds (#tiqtest)
Alex Pinto • Há 8 anos
Secure Because Math: A Deep-Dive on Machine Learning-Based Monitoring (#SecureBecauseMath)
Alex Pinto • Há 8 anos
Logs = Accountability
Anton Chuvakin • Há 14 anos
Сравнение ТОП 5 SIEM РФ
Pete Kuzeev • Há 8 anos
Applied Detection and Analysis Using Flow Data - MIRCon 2014
chrissanders88 • Há 8 anos
Applied Detection and Analysis Using Flow Data - MIRCon 2014
chrissanders88 • Há 8 anos
Cisco OpenSOC
James Sirota • Há 8 anos
Developing Analytic Technique and Defeating Cognitive Bias in Security
chrissanders88 • Há 8 anos
Defcon 22-tess-schrodinger-raxacoricofallapatorius-with-love
Priyanka Aash • Há 8 anos
Security at Scale - Lessons from Six Months at Yahoo
Alex Stamos • Há 8 anos
Building a Modern Security Engineering Organization
Zane Lackey • Há 8 anos
Something Fun About Using SIEM by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
Русская ментальность как фактор невозможности адекватного управления ИБ на базе западных практик
Aleksey Lukatskiy • Há 8 anos
Indicators of Compromise Magic: Living with compromise
F _ • Há 8 anos
The Heatmap
 - Why is Security Visualization so Hard?
Raffael Marty • Há 8 anos
Logs vs Insiders
Anton Chuvakin • Há 14 anos
What PCI DSS Taught Us About Security by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
CrowdCasts Monthly: You Have an Adversary Problem
CrowdStrike • Há 9 anos
Защита информации 2030: о чем стоит думать уже сейчас?!
Aleksey Lukatskiy • Há 8 anos
The Diamond Model for Intrusion Analysis - Threat Intelligence
ThreatConnect • Há 8 anos
From Gates to Guardrails: Alternate Approaches to Product Security
Jason Chan • Há 9 anos
Applying Machine Learning to Network Security Monitoring - BayThreat 2013
Alex Pinto • Há 9 anos
Introducing Intelligence Into Your Malware Analysis
Brian Baskin • Há 9 anos
SplunkLive! Analytics with Splunk Enterprise - Part 1
Splunk • Há 9 anos
SplunkLive! Hunk Technical Deep Dive
Splunk • Há 9 anos
SplunkLive! What's New in Splunk 6 Session
Splunk • Há 9 anos
Fix What Matters
Ed Bellis • Há 9 anos
BSidesLV Vulnerability & Exploit Trends
Ed Bellis • Há 9 anos
Incident management (part 5)
Aleksey Lukatskiy • Há 12 anos
Big Data for Defense and Security
EMC • Há 9 anos
Situational Awareness Reference Architecture (SARA) Overview
Chris Blask • Há 9 anos
Inside Flume
Cloudera, Inc. • Há 12 anos
An Introduction to Apache Flume
Mike Frampton • Há 9 anos
An introduction to Apache Chukwa
Mike Frampton • Há 9 anos
Hive user group presentation from Netflix (3/18/2010)
Eva Tse • Há 12 anos
Performing Network & Security Analytics with Hadoop
DataWorks Summit • Há 10 anos
BSidesLV 2013 - Using Machine Learning to Support Information Security
Alex Pinto • Há 9 anos
Defending Networks with Incomplete Information: A Machine Learning Approach
Alex Pinto • Há 9 anos
Talk Pretty: 7 Easy Steps to a Better Presentation
Ben Tomhave • Há 9 anos
Interesting Times: Will Business Survive?
Ben Tomhave • Há 9 anos
Large Scale Log Analysis with HBase and Solr at Amadeus (Martin Alig, ETH Zurich)
Swiss Big Data User Group • Há 10 anos
Incident Response in the age of Nation State Cyber Attacks
Resilient Systems • Há 9 anos
Introducing Co3's Security Incident Response Module
Resilient Systems • Há 9 anos
Practioners Guide to SOC
AlienVault • Há 10 anos
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy • Há 9 anos
Lares from LOW to PWNED
Chris Gates • Há 10 anos
Finding Needles in Haystacks (The Size of Countries)
packetloop • Há 10 anos
Logs: Can’t Hate Them, Won’t Love Them: Brief Log Management Class by Anton Chuvakin
Anton Chuvakin • Há 12 anos
Scaling the Cloud - Cloud Security
Bill Burns • Há 10 anos
Content Marketing: How Far Do You Open the Kimono
Jay Baer • Há 11 anos
Shit My Cloud Evangelist Says...Just Not To My CSO
Christofer Hoff • Há 10 anos
Defending Against Application DoS attacks
Roberto Suggi Liverani • Há 12 anos
Five Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
Rebuilding for the cloud - How Cloud Architeture Can Improve Application Security
John Kinsella • Há 10 anos
Cloud Security - A Visibility Challenge
Raffael Marty • Há 12 anos
Five Best and Five Worst Practices for SIEM by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
Anton's Log Management 'Worst Practices'
Anton Chuvakin • Há 14 anos
PCI DSS and Logging: What You Need To Know by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
So You Got That SIEM. NOW What Do You Do?  by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
Blackhat Workshop
wremes • Há 11 anos
Proactive / Continuous Compliance Approach to PCI DSS by Dr. Anton Chuvakin
Anton Chuvakin • Há 11 anos
Cloud Log Analysis and Visualization
Raffael Marty • Há 12 anos
ISSA Siem Fraud
Xavier Mertens • Há 12 anos
"You Got That SIEM. Now What Do You Do?"  by Dr. Anton Chuvakin
Anton Chuvakin • Há 12 anos
Got SIEM? Now what? Getting SIEM Work For You
Anton Chuvakin • Há 12 anos
Search Analytics with Flume and HBase
Sematext Group, Inc. • Há 12 anos
10 things we're doing wrong with SIEM
wremes • Há 12 anos
How to Architect a Novell Sentinel Implementation
Novell • Há 12 anos
Log Standards & Future Trends by Dr. Anton Chuvakin
Anton Chuvakin • Há 12 anos
Log Data Mining
Anton Chuvakin • Há 13 anos
Baselining Logs
Anton Chuvakin • Há 14 anos
How to Develop Content Using the Novell Sentinel Software Development Kit
Novell • Há 12 anos
Active Insight - Event Stream Processing In The Cloud
Mike Telem • Há 13 anos
Making Log Data Useful: SIEM and Log Management Together
Anton Chuvakin • Há 12 anos
PCI DSS-based Security: Is This For Real? by Dr. Anton Chuvakin
Anton Chuvakin • Há 12 anos
Spirit of PCI DSS by Dr. Anton Chuvakin
Anton Chuvakin • Há 12 anos
IANS Navigating the Data Stream without Boiling the Ocean: Case Studies in Effective Log Management by Dr. Anton Chuvakin
Anton Chuvakin • Há 12 anos
Enterprise Logging and Log Management: Hot Topics by Dr. Anton Chuvakin
Anton Chuvakin • Há 12 anos
Evangelizing Yourself
Whitney Hess • Há 13 anos
Credit Card Processing for Small Business
Mark Ginnebaugh • Há 13 anos
Enterprise Cloud Risk And Security
Mark Masterson • Há 13 anos
2009_06_08 The Lean Startup Tokyo edition
Eric Ries • Há 13 anos
22 Smart, Inspirational Quotes From Bloggers In 2008
Adam Singer • Há 13 anos
Next Generation Security Event Management (SEM) with Complex Event Processing (CEP)
Tim Bass • Há 14 anos
"Grand Challenges" of Log Management
Anton Chuvakin • Há 14 anos
Volha Chuvakin Ph.D. Defense Presentation "Some Aspects of Internet Portal Market Competition"
volha_chuvakin • Há 15 anos
Log Mining: Beyond Log Analysis
Anton Chuvakin • Há 15 anos
Intrusion Alert Correlation
amiable_indian • Há 15 anos
Personal Information
Organização/Local de trabalho
San Francisco Bay Area, CA United States
Cargo
Security Strategy
Site
www.chuvakin.org
Sobre
Dr. Anton Chuvakin is now involved with security solution strategy at Google Cloud, where he arrived via Chronicle Security (an Alphabet company) acquisition in July 2019. Anton was, until recently, a Research Vice President and Distinguished Analyst at Gartner for Technical Professionals (GTP) Security and Risk Management Strategies team. Anton is a recognized security expert in the field of log management, SIEM and PCI DSS compliance. He is an author of books "Security Warrior", "Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management" and others
Detalhes do contato
Marcadores
chuvakin security logs logging log management log management siem pci compliance sim sem pci dss cybersecurity incident response analysis security management monitoring soc database forensics information security dss virtualization incident response trends security operations keynote incident handling strategy myths application web proxy ediscovery threat internal insiders loglogic accountability sans threat detection 2020 security analytics log analysis pci compliance standards linux honeynet correlation infosec qualys 2005 metrics baselining anton chuvakin detection and response cloud security cloud-native threats detection cloud computing cloud analytics 2016 log mana security aman u.s. securities and exchange commission security mana log ma data breaches inc worst practices best practices predictions future class williams pci dss myths 2010 why are they still alive by dr log review mistakes log managent honeypots ids intrusion detection cee covert channels malware honeypot compromise discovery regulations chuvakin vulnerability management mining handling
Ver mais

Modal header

  • Sobre nós
  • Suporte
  • Termos
  • Privacidade
  • Direitos Autorais
  • Preferências de cookies
  • Não vender ou partilhar as minhas informações pessoais
Português
English
Español
Idioma atual: Português
Français
Deutsch

© 2023 SlideShare from Scribd

Atualizámos a nossa política de privacidade.

Atualizámos a nossa política de privacidade de modo a estarmos em conformidade com os regulamentos de privacidade em constante mutação a nível mundial e para lhe fornecer uma visão sobre as formas limitadas de utilização dos seus dados.

Pode ler os detalhes abaixo. Ao aceitar, está a concordar com a política de privacidade atualizada.

Obrigado!

Ver política de privacidade atualizada
Encontrámos um problema, por favor tente novamente.