Default Creds и Небезопасная Прошивка: Полный Разбор Угрожающих Практик и Методов Защиты Default Creds и Insecure Firmware:...
Атаки и узявимости
Злоупотребление и подмена сертификатов подписи кода: угрозы, атаки и защита Злоупотребление или подмена сертификатов подписи кода: полный...
Блоги и рассылки: KrebsOnSecurity, ZDNet, BleepingComputer — кибербезопасность и OSINT Блоги и рассылки: KrebsOnSecurity, ZDNet, BleepingComputer —...
Threat feeds: AbuseIPDB, MISP, OTX — управление угрозами и кибербезопасность Threat feeds: AbuseIPDB, MISP, OTX — управление...
CVE, NVD, CISA KEV: управление уязвимостями и повышение кибербезопасности CVE, NVD, CISA KEV: управление уязвимостями и повышение...
Инструменты для расследования инцидентов: TheHive, Cortex, GRR, Velociraptor Инструменты для расследования инцидентов: TheHive, Cortex, GRR, Velociraptor Современные...
Сбор логов и сохранение артефактов: Hashes, PCAPs и управление данными инцидентов Сбор логов и сохранение артефактов: Hashes,...
Сбор логов и сохранение артефактов: Hashes, PCAPs и управление данными инцидентов Сбор логов и сохранение артефактов: Hashes,...
Playbooks, Runbooks и RACI: управление инцидентами и ответственностью в кибербезопасности Playbooks, Runbooks и RACI: управление инцидентами и...
Патч-менеджмент, WAF и RASP: эффективная защита приложений и инфраструктуры Патч-менеджмент, WAF и RASP: Эффективная защита приложений и...