Технологии успешного SOC: детектирование атак и создание правил корреляции

0