Erweiterte Verwendung
Die folgenden Kapitel zeigen, wie verschiedene komplexe Anwendungsfälle mit Korrelationsszenarien, Netzwerkobjekten und Regeln implementiert werden können. Sie richten sich vornehmlich an Benutzer, die bereits mit der Benutzeroberfläche von Threat Defender vertraut sind.