• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом SIEM

Мониторинг безопасности облаков. Часть 2 +10

  • 22.09.2019 15:04
  • alukatsky
  • 0
  • Блог компании Cisco
  • Информационная безопасность
  • Облачные сервисы

Аналитик информационной безопасности – кто он такой? Погружение в профессию +7

  • 22.08.2019 06:47
  • Varonis
  • 3
  • Блог компании Varonis Systems
  • Информационная безопасность
  • Big Data

Пентест-лаборатория «Pentestit Test lab 12» — полное прохождение +11

  • 30.06.2019 09:45
  • RalfHacker
  • 2
  • Информационная безопасность
  • Из песочницы

Глубины SIEM: экспертиза. Чьи правила корреляции лучше +4

  • 14.05.2019 07:07
  • nvnikolai
  • 0
  • Информационная безопасность
  • Анализ и проектирование систем
  • Блог компании Positive Technologies

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows +43

  • 11.04.2019 04:05
  • GalsSoftware
  • 10
  • Блог компании Gals Software
  • IT-инфраструктура
  • Информационная безопасность
  • Софт

Глубины SIEM: корреляции «из коробки». Часть 5. Методология разработки правил корреляции +4

  • 01.04.2019 08:26
  • nvnikolai
  • 0
  • Блог компании Positive Technologies
  • Анализ и проектирование систем
  • Информационная безопасность

Руководство пользователя Kibana. Визуализация. Часть 5 +12

  • 28.02.2019 13:35
  • Violka
  • 0
  • Open source
  • Визуализация данных
  • Интерфейсы

Руководство пользователя Kibana. Визуализация. Часть 4 +10

  • 26.02.2019 15:28
  • Violka
  • 0
  • Open source
  • Визуализация данных
  • Интерфейсы

Руководство пользователя Kibana. Визуализация. Часть 3 +16

  • 25.02.2019 15:15
  • Violka
  • 1
  • Open source
  • Визуализация данных
  • Интерфейсы

Руководство пользователя Kibana. Визуализация. Часть 2 +7

  • 22.02.2019 12:51
  • Violka
  • 2
  • Open source
  • Визуализация данных
  • Интерфейсы

Глубины SIEM: корреляции «из коробки». Часть 4. Модель системы как контекст правил корреляции +10

  • 21.02.2019 07:01
  • nvnikolai
  • 0
  • Блог компании Positive Technologies
  • Анализ и проектирование систем
  • Информационная безопасность

Глубины SIEM: корреляции «из коробки». Часть 3.2. Методология нормализации событий +11

  • 19.12.2018 11:51
  • nvnikolai
  • 12
  • Блог компании Positive Technologies
  • Анализ и проектирование систем
  • Информационная безопасность

Глубины SIEM: корреляции «из коробки». Часть 3.1. Категоризация событий +7

  • 07.12.2018 06:27
  • nvnikolai
  • 0
  • Блог компании Positive Technologies
  • Анализ и проектирование систем
  • Информационная безопасность

Глубины SIEM: корреляции «из коробки». Часть 2. Схема данных как отражение модели «мира» +7

  • 30.09.2018 23:14
  • nvnikolai
  • 0
  • Информационная безопасность
  • Анализ и проектирование систем
  • Блог компании Positive Technologies

Вы купили SIEM и уверены, что SOC у вас в кармане, не так ли? +10

  • 21.09.2018 06:55
  • Softliner
  • 2
  • Информационная безопасность
  • Блог компании Softline
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • »
Страница 8 из 10
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
00:19

Зачем TWS-наушникам ограничение AAC в 128 кбит/с? +12

12:30

Токсоплазма и Токсоплазмоз или Одноклеточное, которое (похоже) научилось стерилизовать мужчин +49

09:01

Простой механизм поиска с нуля +33

13:01

Macbook Pro 2012 года в реалиях 2025-го: насколько он жизнеспособен сейчас? +26

08:01

AAEON de next-RAP8: одноплатный ПК с производительностью десктопа на Intel Core 13 поколения +22

08:10

Clair Obscure: Expedition 33 вернула мне веру в игровую индустрию +19

14:56

Ansible для людей: автоматизировал и выдохнул +17

12:00

10 непривычных моментов в Go для Java разработчика +15

13:08

Жаркая барахолка под Валенсией: винтажный hi-tech, ноутбуки и гитары +11

15:51

Математика бэкдора в Dual EC DRBG +10

08:42

Мета-акторы, готовый скелет микросервиса +10

05:42

Установка Stable Diffusion + ComfyUI +9

06:03

YOLO на Rust: производительность, удобство и открытость +8

10:48

Я сделал это за Google +6

19:38

Сам ты вайб-кодер +5

16:39

Чем бомбили Иран: путь GBU-57 и будущее глубинных боеприпасов +5

16:20

Кликджекинг по двойному щелчку. Новый приём обманного UI +5

11:50

Делаем автомобильный компьютер с нескучным функционалом +5

09:47

Решение проблемы мертвого времени с помощью Copilot +5

08:16

Прокачаться в работе с Ansible — подборка ресурсов +5

07:51

Влияли ли на климат Земли пролетавшие мимо звёзды? +5

14:04

Пишем 3D-игру весом в 600Кб… Ч.1 +60

13:01

Покажите ваше Portfolio! История уникального карманного компьютера от Atari +53

09:01

ЭВМ и роботы на страницах советской научной фантастики. Часть 2: киберутопии и немного прото-киберпанка конца 50-х +44

07:49

FreeBSD 14.3: Wi-Fi на новом уровне, поддержка облаков и перспективы новинки +37

09:15

Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +31

11:08

Создание своего ядра на Rust +22

09:20

Берут они охотно старинные полотна +18

08:05

SIGame в 2025 году — полный гайд по «Своей Игре» +14

17:26

Представляю @vue-dnd-kit/components: Готовые компоненты для быстрой разработки интерфейсов с перетаскиванием +11

13:48

Эпоха «крошечных команд» в Кремниевой долине началась +11

14:16

Почему канал клиента ты можешь разогнать на 25К подписчиков, а свой — только на 135 человек +9

08:00

От золота до меди и алмазов: как добывают ресурсы на крупнейших карьерах мира +8

07:01

Мультиконтейнерные поды в Kubernetes: новые возможности и лучшие практики использования сайдкаров +8

06:15

Компилятор для Intel-8008 +8

11:52

Usenet – то, что было до веб +7

11:16

Как мы ускорили разработку python-микросервисов с помощью шаблонизатора +6

05:00

Развертывание микросервисов: проблемы, решения, стратегии, антипаттерны, практические рекомендации +6

09:46

Вызов игроку как портрет геймплея +5

05:56

Сериализация в Unity: известные атрибуты и их проблемы +5

15:09

Мой pet-проект со Strava-аналитикой. Разбираю исправления и фичи, найденные благодаря вам +4

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Пока ты учишь Python, сантехники — в шоколаде +1

    • 83

    Почему LLM не знают, что такое «помидор», и как не дать себя обмануть? +31

    • 58

    Чем бомбили Иран: путь GBU-57 и будущее глубинных боеприпасов +5

    • 56

    Токсоплазма и Токсоплазмоз или Одноклеточное, которое (похоже) научилось стерилизовать мужчин +49

    • 56

    Сколько стоит питание Павла Дурова в России, если закупаться на OZON в 2025 году -26

    • 29

    Пишем 3D-игру весом в 600Кб… Ч.1 +60

    • 29

    Подробная инструкция, что нужно сделать, чтобы РКН вас не оштрафовал -2

    • 26

    Macbook Pro 2012 года в реалиях 2025-го: насколько он жизнеспособен сейчас? +26

    • 25

    Вечные проблемы искусственного интеллекта +1

    • 22

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.