SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Подкасты ИБ

Статьи по теме

Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1

Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1

Что такое киберинцидент — простыми словами о сложной угрозе

Что такое киберинцидент — простыми словами о сложной угрозе

Bug Bounty: как превратить любопытство в заработок

Bug Bounty: как превратить любопытство в заработок

Технология дипфейк и вопросы безопасности

Технология дипфейк и вопросы безопасности

Флуд: от безобидного шума до кибератаки

Флуд: от безобидного шума до кибератаки

Спам – что это такое, каким бывает и есть ли в нем польза

Спам – что это такое, каким бывает и есть ли в нем польза

Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик

Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик

Методы поиска уязвимостей и виды сканеров

Методы поиска уязвимостей и виды сканеров

Процесс поиска, анализа и оценки уязвимостей

Процесс поиска, анализа и оценки уязвимостей

Управление непрерывностью бизнеса

Управление непрерывностью бизнеса

Два столпа Linux мониторинга

Два столпа Linux мониторинга

Какие цели злоумышленники задают ВПО

Какие цели злоумышленники задают ВПО

Configuration-as-Code

Configuration-as-Code

Облачные версии решений по информационной безопасности: плюсы и минусы

Облачные версии решений по информационной безопасности: плюсы и минусы

Как устроены вредоносные программы

Как устроены вредоносные программы

Возможности обновленных продуктов Security Vision SOAR и NG SOAR

Возможности обновленных продуктов Security Vision SOAR и NG SOAR

Три слона, на которых держится логирование в Windows

Три слона, на которых держится логирование в Windows

Взлом на заказ: кто и зачем это делает, что чаще всего взламывают

Взлом на заказ: кто и зачем это делает, что чаще всего взламывают

Риски взлома аккаунтов и как им противостоять

Риски взлома аккаунтов и как им противостоять

Security Vision NG SGRC, или Новые горизонты автоматизации процессов

Security Vision NG SGRC, или Новые горизонты автоматизации процессов

Технические знания первоклассного специалиста SOC

Технические знания первоклассного специалиста SOC

Какими навыками должен овладеть специалист SOC

Какими навыками должен овладеть специалист SOC

API на передовой: методы противостояния кибератакам

API на передовой: методы противостояния кибератакам

Защита данных и носителей информации от вирусов и взлома

Защита данных и носителей информации от вирусов и взлома

Комплексное управление уязвимостями

Комплексное управление уязвимостями

Data-Centric Audit and Protection (DCAP)

Data-Centric Audit and Protection (DCAP)

Деловые игры рыцарей круглого стола

Деловые игры рыцарей круглого стола

Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его

Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его

Сценарии нетиповых атак UEBA

Сценарии нетиповых атак UEBA

Образование в ИБ. Ожидание vs Реальность

Образование в ИБ. Ожидание vs Реальность

Что такое снифферы и как они используются

Что такое снифферы и как они используются

Управление ИТ-активами

Управление ИТ-активами

SCA на языке безопасника

SCA на языке безопасника

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Политика информационной безопасности предприятия – пример и советы по разработке

Политика информационной безопасности предприятия – пример и советы по разработке

Управление мобильными устройствами

Управление мобильными устройствами

Безопасность контейнеров на новом уровне: погружение в Trivy

Безопасность контейнеров на новом уровне: погружение в Trivy

Что такое социальная инженерия и как от нее защититься

Что такое социальная инженерия и как от нее защититься

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Интернет вещей и безопасность

Интернет вещей и безопасность

Геймификация и управление персоналом

Геймификация и управление персоналом

Интернет вещей и его применение

Интернет вещей и его применение

Darknet — что это, как им пользуются преступники, чего следует остерегаться

Darknet — что это, как им пользуются преступники, чего следует остерегаться

Польза от Pentest для постинцидента

Польза от Pentest для постинцидента

IDE для разработки средств защиты в формате no-code

IDE для разработки средств защиты в формате no-code

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

SSDL: ML для проверки кода и поведения opensource-решений

SSDL: ML для проверки кода и поведения opensource-решений

Живее всех живых: непрерывность бизнеса

Живее всех живых: непрерывность бизнеса

Анатомия визуализации. Часть первая: от задачи к исполнению

Анатомия визуализации. Часть первая: от задачи к исполнению

Фантастический TI и где он обитает

Фантастический TI и где он обитает

Процессы ИТ и ИБ

Процессы ИТ и ИБ

Lessons Learned: почему никогда не стыдно взять и всё переделать

Lessons Learned: почему никогда не стыдно взять и всё переделать

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 1

Каналы утечки информации. Часть 1

Польза ИT-систем в работе ИБ-аналитика

Польза ИT-систем в работе ИБ-аналитика

Модель угроз ФСТЭК

Модель угроз ФСТЭК

Пентесты

Пентесты

Метрики: их очарование и коварство

Метрики: их очарование и коварство

Принципы информационной безопасности

Принципы информационной безопасности

Взаимодействие ИТ и ИБ: средства защиты

Взаимодействие ИТ и ИБ: средства защиты

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 1: Технические инструменты и способы реализации

Кибератаки. Часть 1: Технические инструменты и способы реализации

Конфиденциальная информация

Конфиденциальная информация

Тестирование на проникновение

Тестирование на проникновение

Этичный хакер и его роль в безопасности

Этичный хакер и его роль в безопасности

Что за зверь Security Champion?

Что за зверь Security Champion?

MITRE: последователи и антагонисты

MITRE: последователи и антагонисты

Зачем и как создавать сети передачи данных

Зачем и как создавать сети передачи данных

False или не false?

False или не false?

Расширение защиты в NGFW и UTM

Расширение защиты в NGFW и UTM

SSDL: Dev vs Sec

SSDL: Dev vs Sec

Не доверяй и семь раз проверяй: как устроен Zero Trust

Не доверяй и семь раз проверяй: как устроен Zero Trust

Геймификация SOC

Геймификация SOC

ChatGPT в ИБ - на темной и светлой стороне

ChatGPT в ИБ - на темной и светлой стороне

Использование MITRE ATT&CK в Threat Intelligence Platform

Использование MITRE ATT&CK в Threat Intelligence Platform

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9  «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9 «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)

Что такое фактор аутентификации, зачем нужен второй и сколько их всего

Что такое фактор аутентификации, зачем нужен второй и сколько их всего

Кейлоггер для кибербезопасности и оптимизации

Кейлоггер для кибербезопасности и оптимизации

Динамический анализ исходного кода

Динамический анализ исходного кода

Статический анализ исходного кода

Статический анализ исходного кода

IPS / IDS системы. Обнаружение и предотвращение вторжений

IPS / IDS системы. Обнаружение и предотвращение вторжений

«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: создание экосистемы

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: отчеты и аналитика

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: объекты и процессы

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: навигация и поиск

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: выгрузка данных

«Фишки» Security Vision: совместная работа

«Фишки» Security Vision: совместная работа

«Фишки» Security Vision: интерфейс

«Фишки» Security Vision: интерфейс

Новости по теме Материалы по тегу не найдены

Что такое подкасты по информационной безопасности?


Подкасты – это аудио- или видеоматериалы, которые можно прослушивать или смотреть онлайн или скачивать для прослушивания или просмотра в любое удобное время. Подкасты по информационной безопасности – это уникальные образовательные материалы, созданные для распространения знаний о кибербезопасности и связанных с ней темах.



Преимущества подкастов по информационной безопасности


1.      Доступность и гибкость: Подкасты доступны вам в любое время и в любом месте. Вы можете слушать их в дороге, во время занятий спортом или даже во время приготовления пищи. Гибкость данного формата позволяет вам эффективно использовать свое время и учиться там, где вам удобно.

2.      Экспертные знания: Авторы подкастов по информационной безопасности – это признанные эксперты в данной области, которые делятся своими знаниями и опытом. С их помощью вы сможете узнать о передовых методах защиты, освоить лучшие практики и избежать распространенных ошибок.

3.      Текущие темы: Подкасты позволяют быть в курсе последних тенденций в сфере информационной безопасности. Киберугрозы постоянно меняются, и подкасты помогут вам оставаться впереди этих изменений и адаптироваться к новым угрозам.

4.      Подробные разборы случаев: Некоторые подкасты по информационной безопасности предоставляют подробные разборы случаев успешной или неудачной защиты от кибератак. Это поможет вам лучше понять уязвимости и способы их предотвращения.



Популярные подкасты по информационной безопасности


1.      «Подкаст Security Vision»: Самые свежие и интересные материалы в аудио формате.

2.      «Hacker's Paradise»: Этот подкаст фокусируется на этическом хакинге и тестировании на проникновение. Ведущие рассказывают о методах атаки, чтобы понять, как эффективно защищаться.

3.      «CyberWire»: Этот подкаст предоставляет актуальные новости и анализ событий в мире кибербезопасности, что поможет вам быть в курсе последних событий.


 

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию