×
Cargar
Iniciar sesión
Descarga gratis durante 30 días
Enviar búsqueda
Cargar
Descarga gratis durante 30 días
Iniciar sesión
×
×
×
×
×
×
Rushika Shah
2 Seguidores
1
SlideShare
2
Seguidores
Siguiendo
Seguir
Desbloquear usuario
Bloquear usuario
1
SlideShare
2
Seguidores
Personal Information
Organización/Lugar de trabajo
Ahmedabad Area, India India
Ocupación
Student at Amiraj College of engineering & Technology
Datos de contacto
Etiquetas
malicious file detection
log management
beats
mimikartz
elk installation
elk
log analysis
apache2 log
nginx log
Ver más
Actividad
Acerca de
Presentaciones
(1)
Log analysis using elk
Hace 6 años
•
1028 Visualizaciones
Descargar
Descargar
Recomendaciones
(9)
Ver todo
Firewall presentation
Amandeep Kaur
•
Hace 14 años
Cyber threat Intelligence and Incident Response by:-Sandeep Singh
OWASP Delhi
•
Hace 9 años
VoIP Security
Dayanand Prabhakar
•
Hace 12 años
M.Tech. Cyber Security & Incident Response
Nilay Mistry ACE, ISMS LA, OSFCE
•
Hace 9 años
HIPPA COMPLIANCE (SANJEEV.S.BHARWAN)
Sanjeev Bharwan
•
Hace 9 años
Transactional analysis
Jithin Kottikkal
•
Hace 13 años
Digital Evidence in Computer Forensic Investigations
Filip Maertens
•
Hace 16 años
Online Hotel Room Booking System
Abhishek Kumar
•
Hace 11 años
distributed shared memory
Ashish Kumar
•
Hace 12 años
Descargar
Descargar
Descargar
Descargar
Descargar
Descargar
Descargar
Descargar
Descargar
Personal Information
Organización/Lugar de trabajo
Ahmedabad Area, India India
Ocupación
Student at Amiraj College of engineering & Technology
Etiquetas
malicious file detection
log management
beats
mimikartz
elk installation
elk
log analysis
apache2 log
nginx log
Ver más
×
Modal header