Техники ML, взлом банкоматов и обход IDS — какие конкурсы будут на PHDays 2022 21.04.2022 14:09 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Программирование Сетевые технологии Конференции
Мой MikroTik – моя цифровая крепость (часть 4) +44 20.09.2021 12:00 olegtsss 16 Блог компании RUVDS.com Информационная безопасность Сетевые технологии
Обеспечение сетевой безопасности совместно с брокерами сетевых пакетов. Часть первая. Пассивные средства безопасности +5 10.02.2021 13:10 DSol 3 Блог компании НПП «Цифровые решения» Информационная безопасность IT-инфраструктура Сетевые технологии Сетевое оборудование
Как самому разработать систему обнаружения компьютерных атак на основе машинного обучения +6 25.01.2021 17:22 fisher85 2 Информационная безопасность Машинное обучение
Flow-протоколы как инструмент мониторинга безопасности внутренней сети +10 21.08.2019 22:01 alukatsky 3 Блог компании Cisco Информационная безопасность Сетевые технологии
Разбор конкурса IDS Bypass на Positive Hack Days 9 +16 27.06.2019 13:00 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Спортивное программирование
Сравнение промышленных СОВ: ISIM vs. KICS +29 13.05.2019 08:37 JetHabr 0 Информационная безопасность Блог компании Инфосистемы Джет
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11 +6 06.05.2019 08:03 bassmack 0 Информационная безопасность
Поднимаем IDS/NMS: Mikrotik и Suricata c web-интерфейсом +21 30.11.2018 10:46 LazyFao 14 Системное администрирование Информационная безопасность
Исповедь тестировщика: как я покопался в IDS конкурента +3 31.08.2018 09:37 Smart_Soft 6 Тестирование IT-систем Компьютерное железо Информационная безопасность Open source Блог компании Smart-Soft
Краткий анализ решений в сфере СОВ и разработка нейросетевого детектора аномалий в сетях передачи данных +12 15.06.2018 06:23 artiom_n 2 Сетевые технологии Машинное обучение Информационная безопасность Антивирусная защита Анализ и проектирование систем
Дыра как инструмент безопасности – 2, или как ловить APT «на живца» +5 13.06.2018 10:51 Softliner 5 Тестирование IT-систем Информационная безопасность Блог компании Softline
Cuckoo 2.0. Собираем лучшую open source платформу анализа вредоносных файлов +15 03.03.2018 23:08 Libert 6 Системное администрирование Информационная безопасность Виртуализация Антивирусная защита Open source
Что-то не так с IDS сигнатурой +10 21.12.2017 14:37 ajaxtpm 2 Сетевые технологии Информационная безопасность Блог компании Positive Technologies
Опять про IDS или ELK для suricata +7 30.03.2016 06:16 kimssster 3 Сетевые технологии Информационная безопасность Open source