SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Подкасты ИБ

Статьи по теме

Security Vision NG SGRC, или Новые горизонты автоматизации процессов

Security Vision NG SGRC, или Новые горизонты автоматизации процессов

Динамический поведенческий анализ и его инструменты

Динамический поведенческий анализ и его инструменты

Технологии защиты от deepfake

Технологии защиты от deepfake

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 5

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 5

Что такое дипфейк, как его распознать и защититься.

Что такое дипфейк, как его распознать и защититься.

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 4

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 4

Как работает сетевое сканирование

Как работает сетевое сканирование

Реализация NIST CSF 2.0

Реализация NIST CSF 2.0

Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии

Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии

Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП

Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 3

CyBOK. Глава 3. Законы и регуляторные нормы. Часть 3

Экосистема продуктов для ретроспективного анализа

Экосистема продуктов для ретроспективного анализа

Дружелюбная безопасность для недружелюбного мира

Дружелюбная безопасность для недружелюбного мира

Антифрод системы - что это и как работает

Антифрод системы - что это и как работает

Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься

Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься

Вредные советы по автоматизации

Вредные советы по автоматизации

Out of the box: отчуждаемый механизм корреляции

Out of the box: отчуждаемый механизм корреляции

Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов

Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов

No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения

No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения

Между печеньем и морковкой: удержание команды в условиях неопределенности

Между печеньем и морковкой: удержание команды в условиях неопределенности

Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2

Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2

Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1

Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1

Что такое киберинцидент — простыми словами о сложной угрозе

Что такое киберинцидент — простыми словами о сложной угрозе

Bug Bounty: как превратить любопытство в заработок

Bug Bounty: как превратить любопытство в заработок

Технология дипфейк и вопросы безопасности

Технология дипфейк и вопросы безопасности

Флуд: от безобидного шума до кибератаки

Флуд: от безобидного шума до кибератаки

Спам – что это такое, каким бывает и есть ли в нем польза

Спам – что это такое, каким бывает и есть ли в нем польза

Методы тестирования ИБ: Black Box, White Box, Gray Box, DAST, SAST

Методы тестирования ИБ: Black Box, White Box, Gray Box, DAST, SAST

Методы поиска уязвимостей и виды сканеров

Методы поиска уязвимостей и виды сканеров

Оценка и анализ уязвимостей: процесс поиска, CVSS, идентификация, анализ и устранение уязвимостей

Оценка и анализ уязвимостей: процесс поиска, CVSS, идентификация, анализ и устранение уязвимостей

Управление непрерывностью бизнеса

Управление непрерывностью бизнеса

Два столпа Linux мониторинга

Два столпа Linux мониторинга

Какие цели злоумышленники задают ВПО

Какие цели злоумышленники задают ВПО

Configuration-as-Code

Configuration-as-Code

Облачная безопасность: Cloud Security, CASB, CWPP, CSPM, ZTNA, защита облачной инфраструктуры и данных

Облачная безопасность: Cloud Security, CASB, CWPP, CSPM, ZTNA, защита облачной инфраструктуры и данных

Как устроены вредоносные программы

Как устроены вредоносные программы

Возможности обновленных продуктов Security Vision SOAR и NG SOAR

Возможности обновленных продуктов Security Vision SOAR и NG SOAR

Три слона, на которых держится логирование в Windows

Три слона, на которых держится логирование в Windows

Взлом на заказ: кто и зачем это делает, что чаще всего взламывают

Взлом на заказ: кто и зачем это делает, что чаще всего взламывают

Риски взлома аккаунтов и как им противостоять

Риски взлома аккаунтов и как им противостоять

Технические знания первоклассного специалиста SOC

Технические знания первоклассного специалиста SOC

Какими навыками должен овладеть специалист SOC

Какими навыками должен овладеть специалист SOC

API на передовой: методы противостояния кибератакам

API на передовой: методы противостояния кибератакам

Защита данных и носителей информации от вирусов и взлома

Защита данных и носителей информации от вирусов и взлома

Data-Centric Audit and Protection (DCAP)

Data-Centric Audit and Protection (DCAP)

Деловые игры рыцарей круглого стола

Деловые игры рыцарей круглого стола

Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его

Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его

Сценарии нетиповых атак UEBA

Сценарии нетиповых атак UEBA

Образование в ИБ. Ожидание vs Реальность

Образование в ИБ. Ожидание vs Реальность

Что такое снифферы и как они используются

Что такое снифферы и как они используются

Управление ИТ-активами

Управление ИТ-активами

SCA на языке безопасника

SCA на языке безопасника

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Политика информационной безопасности предприятия – пример и советы по разработке

Политика информационной безопасности предприятия – пример и советы по разработке

Управление мобильными устройствами

Управление мобильными устройствами

Безопасность контейнеров на новом уровне: погружение в Trivy

Безопасность контейнеров на новом уровне: погружение в Trivy

Что такое социальная инженерия и как от нее защититься

Что такое социальная инженерия и как от нее защититься

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Интернет вещей и безопасность

Интернет вещей и безопасность

Геймификация и управление персоналом

Геймификация и управление персоналом

Интернет вещей и его применение

Интернет вещей и его применение

Darknet — что это, как им пользуются преступники, чего следует остерегаться

Darknet — что это, как им пользуются преступники, чего следует остерегаться

Польза от Pentest для постинцидента

Польза от Pentest для постинцидента

IDE для разработки средств защиты в формате no-code

IDE для разработки средств защиты в формате no-code

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

SSDL: ML для проверки кода и поведения opensource-решений

SSDL: ML для проверки кода и поведения opensource-решений

Живее всех живых: непрерывность бизнеса

Живее всех живых: непрерывность бизнеса

Анатомия визуализации. Часть первая: от задачи к исполнению

Анатомия визуализации. Часть первая: от задачи к исполнению

Фантастический TI и где он обитает

Фантастический TI и где он обитает

Процессы ИТ и ИБ

Процессы ИТ и ИБ

Lessons Learned: почему никогда не стыдно взять и всё переделать

Lessons Learned: почему никогда не стыдно взять и всё переделать

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 1

Каналы утечки информации. Часть 1

Польза ИT-систем в работе ИБ-аналитика

Польза ИT-систем в работе ИБ-аналитика

Модель угроз ФСТЭК

Модель угроз ФСТЭК

Пентесты

Пентесты

Метрики: их очарование и коварство

Метрики: их очарование и коварство

Принципы информационной безопасности

Принципы информационной безопасности

Взаимодействие ИТ и ИБ: средства защиты

Взаимодействие ИТ и ИБ: средства защиты

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 1: Технические инструменты и способы реализации

Кибератаки. Часть 1: Технические инструменты и способы реализации

Конфиденциальная информация

Конфиденциальная информация

Тестирование на проникновение (пентест): этапы, методы и применение для защиты компаний

Тестирование на проникновение (пентест): этапы, методы и применение для защиты компаний

Этичный хакер и его роль в безопасности

Этичный хакер и его роль в безопасности

Что за зверь Security Champion?

Что за зверь Security Champion?

MITRE: последователи и антагонисты

MITRE: последователи и антагонисты

Зачем и как создавать сети передачи данных

Зачем и как создавать сети передачи данных

False или не false?

False или не false?

Расширение защиты в NGFW и UTM

Расширение защиты в NGFW и UTM

SSDL: Dev vs Sec

SSDL: Dev vs Sec

Не доверяй и семь раз проверяй: как устроен Zero Trust

Не доверяй и семь раз проверяй: как устроен Zero Trust

Геймификация SOC

Геймификация SOC

ChatGPT в ИБ - на темной и светлой стороне

ChatGPT в ИБ - на темной и светлой стороне

Использование MITRE ATT&CK в Threat Intelligence Platform

Использование MITRE ATT&CK в Threat Intelligence Platform

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9  «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9 «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими»

Новости по теме Материалы по тегу не найдены

Что такое подкасты по информационной безопасности?


Подкасты – это аудио- или видеоматериалы, которые можно прослушивать или смотреть онлайн или скачивать для прослушивания или просмотра в любое удобное время. Подкасты по информационной безопасности – это уникальные образовательные материалы, созданные для распространения знаний о кибербезопасности и связанных с ней темах.



Преимущества подкастов по информационной безопасности


1.      Доступность и гибкость: Подкасты доступны вам в любое время и в любом месте. Вы можете слушать их в дороге, во время занятий спортом или даже во время приготовления пищи. Гибкость данного формата позволяет вам эффективно использовать свое время и учиться там, где вам удобно.

2.      Экспертные знания: Авторы подкастов по информационной безопасности – это признанные эксперты в данной области, которые делятся своими знаниями и опытом. С их помощью вы сможете узнать о передовых методах защиты, освоить лучшие практики и избежать распространенных ошибок.

3.      Текущие темы: Подкасты позволяют быть в курсе последних тенденций в сфере информационной безопасности. Киберугрозы постоянно меняются, и подкасты помогут вам оставаться впереди этих изменений и адаптироваться к новым угрозам.

4.      Подробные разборы случаев: Некоторые подкасты по информационной безопасности предоставляют подробные разборы случаев успешной или неудачной защиты от кибератак. Это поможет вам лучше понять уязвимости и способы их предотвращения.



Популярные подкасты по информационной безопасности


1.      «Подкаст Security Vision»: Самые свежие и интересные материалы в аудио формате.

2.      «Hacker's Paradise»: Этот подкаст фокусируется на этическом хакинге и тестировании на проникновение. Ведущие рассказывают о методах атаки, чтобы понять, как эффективно защищаться.

3.      «CyberWire»: Этот подкаст предоставляет актуальные новости и анализ событий в мире кибербезопасности, что поможет вам быть в курсе последних событий.


 

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию