Внешний, гибрид или инхаус. Выбираем SOC по ингредиентам 16.08.2024 11:53 AnFedorova 3 Информационная безопасность Блог компании К2Тех
SOAR и PTaS пришел конец? 13.08.2024 09:13 an1ik 1 Анализ и проектирование систем Информационная безопасность IT-компании IT-инфраструктура Блог компании Serverspace
Как я внедрял SOAR: в чем разница In-house- и Outsourced-подходов 02.08.2024 09:39 USSC 0 Информационная безопасность Блог компании Уральский центр систем безопасности
Активоцентричность и хранение данных [Оголяемся технологически. MaxPatrol SIEM] 29.07.2024 08:40 ptsecurity 0 Программирование Анализ и проектирование систем Информационная безопасность Хранение данных Блог компании Positive Technologies Хранилища данных
Создание правил SIEM с использованием категорийных моделей 28.07.2024 16:13 unknownuser11 0 Информационная безопасность
Эволюция потребностей в работе с логами и обогащениями [Оголяемся технологически. MaxPatrol SIEM] 22.07.2024 09:36 ptsecurity 1 Программирование Анализ и проектирование систем Информационная безопасность Блог компании Positive Technologies
Уязвимость VSCode и «объективный» взгляд на Git 22.07.2024 09:09 sea-team 3 Информационная безопасность IT-компании IT-инфраструктура Блог компании R-Vision
Как работают системы ИБ: обзор для начинающих безопасников 19.07.2024 14:06 skillfactory_school 11 Информационная безопасность Блог компании SkillFactory
Препарируем Wazuh: активно противодействуем угрозам 17.07.2024 08:37 Andrey_Biryukov 0 Информационная безопасность Блог компании OTUS
ML-алгоритмы против хакеров: как поведенческая аналитика меняет правила игры в кибербезопасности 27.06.2024 09:25 zeus678 3 Алгоритмы Информационная безопасность Машинное обучение Блог компании Positive Technologies Искусственный интеллект
Правила в SIEM — легко. Среда для эффективной разработки контента SIEM 25.06.2024 07:00 rvteam 0 Информационная безопасность Open source Управление проектами IT-компании Блог компании R-Vision
Как сделать персональные отчеты о действиях пользователей в SIEM 06.06.2024 08:16 unknownuser11 0 Информационная безопасность
Внутренняя кухня Security Operations Center: рецепт контента 04.06.2024 16:26 KRupasov 0 Информационная безопасность Читальный зал Подготовка технической документации Контент и копирайтинг Блог компании К2Тех
Препарируем Wazuh. Часть 4: правила корреляции 23.05.2024 05:41 Andrey_Biryukov 1 Информационная безопасность Блог компании OTUS
Трек Evasion на PHDays Fest 2. Цели, смыслы и как это будет 13.05.2024 13:29 ptsecurity 0 Программирование Анализ и проектирование систем Информационная безопасность Блог компании Positive Technologies Конференции