SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Блог

OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
Из чего состоит ретроспективный анализ в ИБ
Из чего состоит ретроспективный анализ в ИБ
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Антифрод системы - что это и как работает
Антифрод системы - что это и как работает
eBPF глазами хакера. Часть 3
eBPF глазами хакера. Часть 3
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
eBPF глазами хакера. Часть 2
eBPF глазами хакера. Часть 2
ITAM vs CMDB – противники или команда?
ITAM vs CMDB – противники или команда?
eBPF глазами хакера. Часть 1
eBPF глазами хакера. Часть 1
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Сетевая песочница как защита от угроз ИБ: как работает sandbox
CyBok. Глава 3. Законы и регуляторные нормы. Часть 2
CyBok. Глава 3. Законы и регуляторные нормы. Часть 2
Эволюция CVSS и разбор примера оценки уязвимости
Эволюция CVSS и разбор примера оценки уязвимости

Материалы по тегам

SMB ИБ 3 Экосистема ИБ 13 Low code No code ИБ 6 ИИ в ИБ 23 EDR 26 MSSP 8 NG VM 2 Утечка данных 30 Моделирование угроз 22 Бюллетени безопасности 5 Анализ защищенности и пентесты 7 Сканер уязвимостей (VS) 19 Compliance ИБ 15 Образование ИБ 44 Обновления SV 48 Threat Hunting 13 Управление инцидентами 55 Business Continuity management (BCM) 8 NG SOAR 28 Вебинары 25 ФСТЭК России (приказы, БДУ) 24 MITRE 45 UEBA 39 НКЦКИ 35 DLP 21 ИБ в финансовых организациях 33 Совместимость 31 Партнеры ИБ 154 TIP 74 Мероприятия ИБ 226 Подкасты ИБ 213 Практика ИБ 325 Управление ИТ-активами 58 SOAR 217 Machine Learning 45 Big Data 12 Финцерт 19 Сертификация СЗИ 23 Аудит информационной безопасности 24 SIEM 83 СЗИ 125 Организационные меры в ИБ 27 ГосСОПКА 30 КИИ 56 NIST 55 Импортозамещение в ИБ 48 Защита персональных данных 57 Стандарты, ГОСТы и документы ИБ 139 Метрики ИБ 23 Отчеты ИБ 19 Нарушители ИБ 65 Угрозы ИБ 146 Управление уязвимостями (VM) 113 Мониторинг ИБ 13 SOC 180 Дашборды ИБ 29 IRP 127 SGRC 78 Киберриски (Cyber Risk, RM) 69 Управление ИБ 352 ИБ для начинающих 127

Рекомендуем

OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
Из чего состоит ретроспективный анализ в ИБ
Из чего состоит ретроспективный анализ в ИБ
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Антифрод системы - что это и как работает
Антифрод системы - что это и как работает
eBPF глазами хакера. Часть 3
eBPF глазами хакера. Часть 3
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
eBPF глазами хакера. Часть 2
eBPF глазами хакера. Часть 2
ITAM vs CMDB – противники или команда?
ITAM vs CMDB – противники или команда?
eBPF глазами хакера. Часть 1
eBPF глазами хакера. Часть 1
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Сетевая песочница как защита от угроз ИБ: как работает sandbox
CyBok. Глава 3. Законы и регуляторные нормы. Часть 2
CyBok. Глава 3. Законы и регуляторные нормы. Часть 2
Эволюция CVSS и разбор примера оценки уязвимости
Эволюция CVSS и разбор примера оценки уязвимости