Threat Hunting Proactivo
Hipótesis de caza basadas en ATT&CK
KQL, SPL y Sigma rules
Baseline de comportamiento y detección de anomalías
Caza en endpoints, red e identidad
Automatización con Jupyter Notebooks