SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Подкасты ИБ

Статьи по теме

Комплексное управление уязвимостями

Комплексное управление уязвимостями

Security Vision NG SGRC, или Новые горизонты автоматизации процессов

Security Vision NG SGRC, или Новые горизонты автоматизации процессов

Динамический поведенческий анализ и его инструменты

Динамический поведенческий анализ и его инструменты

Технологии защиты от deepfake

Технологии защиты от deepfake

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 5

Что такое дипфейк, как его распознать и защититься.

Что такое дипфейк, как его распознать и защититься.

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4

Как работает сетевое сканирование

Как работает сетевое сканирование

Реализация NIST CSF 2.0

Реализация NIST CSF 2.0

Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии

Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии

Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП

Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3

Экосистема продуктов для ретроспективного анализа

Экосистема продуктов для ретроспективного анализа

Дружелюбная безопасность для недружелюбного мира

Дружелюбная безопасность для недружелюбного мира

Антифрод системы - что это и как работает

Антифрод системы - что это и как работает

Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься

Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься

Вредные советы по автоматизации

Вредные советы по автоматизации

Out of the box: отчуждаемый механизм корреляции

Out of the box: отчуждаемый механизм корреляции

Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов

Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов

No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения

No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения

Между печеньем и морковкой: удержание команды в условиях неопределенности

Между печеньем и морковкой: удержание команды в условиях неопределенности

Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2

Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2

Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1

Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1

Что такое киберинцидент — простыми словами о сложной угрозе

Что такое киберинцидент — простыми словами о сложной угрозе

Bug Bounty: как превратить любопытство в заработок

Bug Bounty: как превратить любопытство в заработок

Технология дипфейк и вопросы безопасности

Технология дипфейк и вопросы безопасности

Флуд: от безобидного шума до кибератаки

Флуд: от безобидного шума до кибератаки

Спам – что это такое, каким бывает и есть ли в нем польза

Спам – что это такое, каким бывает и есть ли в нем польза

«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ

«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ

Методы поиска уязвимостей и виды сканеров

Методы поиска уязвимостей и виды сканеров

Процесс поиска, анализа и оценки уязвимостей

Процесс поиска, анализа и оценки уязвимостей

Управление непрерывностью бизнеса

Управление непрерывностью бизнеса

Два столпа Linux мониторинга

Два столпа Linux мониторинга

Какие цели злоумышленники задают ВПО

Какие цели злоумышленники задают ВПО

Configuration-as-Code

Configuration-as-Code

Облачные версии решений по информационной безопасности: плюсы и минусы

Облачные версии решений по информационной безопасности: плюсы и минусы

Как устроены вредоносные программы

Как устроены вредоносные программы

Возможности обновленных продуктов Security Vision SOAR и NG SOAR

Возможности обновленных продуктов Security Vision SOAR и NG SOAR

Три слона, на которых держится логирование в Windows

Три слона, на которых держится логирование в Windows

Взлом на заказ: кто и зачем это делает, что чаще всего взламывают

Взлом на заказ: кто и зачем это делает, что чаще всего взламывают

Риски взлома аккаунтов и как им противостоять

Риски взлома аккаунтов и как им противостоять

Технические знания первоклассного специалиста SOC

Технические знания первоклассного специалиста SOC

Какими навыками должен овладеть специалист SOC

Какими навыками должен овладеть специалист SOC

API на передовой: методы противостояния кибератакам

API на передовой: методы противостояния кибератакам

Защита данных и носителей информации от вирусов и взлома

Защита данных и носителей информации от вирусов и взлома

Data-Centric Audit and Protection (DCAP)

Data-Centric Audit and Protection (DCAP)

Деловые игры рыцарей круглого стола

Деловые игры рыцарей круглого стола

Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его

Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его

Сценарии нетиповых атак UEBA

Сценарии нетиповых атак UEBA

Образование в ИБ. Ожидание vs Реальность

Образование в ИБ. Ожидание vs Реальность

Что такое снифферы и как они используются

Что такое снифферы и как они используются

Управление ИТ-активами

Управление ИТ-активами

SCA на языке безопасника

SCA на языке безопасника

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Ролевая модель безопасности и её отличия от атрибутной модели управления доступом

Политика информационной безопасности предприятия – пример и советы по разработке

Политика информационной безопасности предприятия – пример и советы по разработке

Управление мобильными устройствами

Управление мобильными устройствами

Безопасность контейнеров на новом уровне: погружение в Trivy

Безопасность контейнеров на новом уровне: погружение в Trivy

Что такое социальная инженерия и как от нее защититься

Что такое социальная инженерия и как от нее защититься

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ

Интернет вещей и безопасность

Интернет вещей и безопасность

Геймификация и управление персоналом

Геймификация и управление персоналом

Интернет вещей и его применение

Интернет вещей и его применение

Darknet — что это, как им пользуются преступники, чего следует остерегаться

Darknet — что это, как им пользуются преступники, чего следует остерегаться

Польза от Pentest для постинцидента

Польза от Pentest для постинцидента

IDE для разработки средств защиты в формате no-code

IDE для разработки средств защиты в формате no-code

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

Взломы в информационной безопасности - что это, как они происходят и как от них защититься

SSDL: ML для проверки кода и поведения opensource-решений

SSDL: ML для проверки кода и поведения opensource-решений

Живее всех живых: непрерывность бизнеса

Живее всех живых: непрерывность бизнеса

Анатомия визуализации. Часть первая: от задачи к исполнению

Анатомия визуализации. Часть первая: от задачи к исполнению

Фантастический TI и где он обитает

Фантастический TI и где он обитает

Процессы ИТ и ИБ

Процессы ИТ и ИБ

Lessons Learned: почему никогда не стыдно взять и всё переделать

Lessons Learned: почему никогда не стыдно взять и всё переделать

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 2

Каналы утечки информации. Часть 1

Каналы утечки информации. Часть 1

Польза ИT-систем в работе ИБ-аналитика

Польза ИT-систем в работе ИБ-аналитика

Модель угроз ФСТЭК

Модель угроз ФСТЭК

Пентесты

Пентесты

Метрики: их очарование и коварство

Метрики: их очарование и коварство

Принципы информационной безопасности

Принципы информационной безопасности

Взаимодействие ИТ и ИБ: средства защиты

Взаимодействие ИТ и ИБ: средства защиты

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 2: Продвинутые техники и манипуляции

Кибератаки. Часть 1: Технические инструменты и способы реализации

Кибератаки. Часть 1: Технические инструменты и способы реализации

Конфиденциальная информация

Конфиденциальная информация

Тестирование на проникновение

Тестирование на проникновение

Этичный хакер и его роль в безопасности

Этичный хакер и его роль в безопасности

Что за зверь Security Champion?

Что за зверь Security Champion?

MITRE: последователи и антагонисты

MITRE: последователи и антагонисты

Зачем и как создавать сети передачи данных

Зачем и как создавать сети передачи данных

False или не false?

False или не false?

Расширение защиты в NGFW и UTM

Расширение защиты в NGFW и UTM

SSDL: Dev vs Sec

SSDL: Dev vs Sec

Не доверяй и семь раз проверяй: как устроен Zero Trust

Не доверяй и семь раз проверяй: как устроен Zero Trust

Геймификация SOC

Геймификация SOC

ChatGPT в ИБ - на темной и светлой стороне

ChatGPT в ИБ - на темной и светлой стороне

Использование MITRE ATT&CK в Threat Intelligence Platform

Использование MITRE ATT&CK в Threat Intelligence Platform

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9  «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9 «Общайтесь, взаимодействуйте, делитесь информацией»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные»

Новости по теме Материалы по тегу не найдены

Что такое подкасты по информационной безопасности?


Подкасты – это аудио- или видеоматериалы, которые можно прослушивать или смотреть онлайн или скачивать для прослушивания или просмотра в любое удобное время. Подкасты по информационной безопасности – это уникальные образовательные материалы, созданные для распространения знаний о кибербезопасности и связанных с ней темах.



Преимущества подкастов по информационной безопасности


1.      Доступность и гибкость: Подкасты доступны вам в любое время и в любом месте. Вы можете слушать их в дороге, во время занятий спортом или даже во время приготовления пищи. Гибкость данного формата позволяет вам эффективно использовать свое время и учиться там, где вам удобно.

2.      Экспертные знания: Авторы подкастов по информационной безопасности – это признанные эксперты в данной области, которые делятся своими знаниями и опытом. С их помощью вы сможете узнать о передовых методах защиты, освоить лучшие практики и избежать распространенных ошибок.

3.      Текущие темы: Подкасты позволяют быть в курсе последних тенденций в сфере информационной безопасности. Киберугрозы постоянно меняются, и подкасты помогут вам оставаться впереди этих изменений и адаптироваться к новым угрозам.

4.      Подробные разборы случаев: Некоторые подкасты по информационной безопасности предоставляют подробные разборы случаев успешной или неудачной защиты от кибератак. Это поможет вам лучше понять уязвимости и способы их предотвращения.



Популярные подкасты по информационной безопасности


1.      «Подкаст Security Vision»: Самые свежие и интересные материалы в аудио формате.

2.      «Hacker's Paradise»: Этот подкаст фокусируется на этическом хакинге и тестировании на проникновение. Ведущие рассказывают о методах атаки, чтобы понять, как эффективно защищаться.

3.      «CyberWire»: Этот подкаст предоставляет актуальные новости и анализ событий в мире кибербезопасности, что поможет вам быть в курсе последних событий.


 

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию