Threat feeds: AbuseIPDB, MISP, OTX — управление угрозами и кибербезопасность Threat feeds: AbuseIPDB, MISP, OTX — управление...
CVE, NVD, CISA KEV: управление уязвимостями и повышение кибербезопасности CVE, NVD, CISA KEV: управление уязвимостями и повышение...
Инструменты для расследования инцидентов: TheHive, Cortex, GRR, Velociraptor Инструменты для расследования инцидентов: TheHive, Cortex, GRR, Velociraptor Современные...
Сбор логов и сохранение артефактов: Hashes, PCAPs и управление данными инцидентов Сбор логов и сохранение артефактов: Hashes,...
Сбор логов и сохранение артефактов: Hashes, PCAPs и управление данными инцидентов Сбор логов и сохранение артефактов: Hashes,...
Playbooks, Runbooks и RACI: управление инцидентами и ответственностью в кибербезопасности Playbooks, Runbooks и RACI: управление инцидентами и...
Патч-менеджмент, WAF и RASP: эффективная защита приложений и инфраструктуры Патч-менеджмент, WAF и RASP: Эффективная защита приложений и...
Signature vs Behavior Detection: сравнение методов обнаружения угроз в кибербезопасности Signature vs Behavior Detection: сравнение методов обнаружения...
Network IDS/IPS, EDR, HIDS и SIEM: полный обзор инструментов кибербезопасности Network IDS/IPS, EDR, HIDS и SIEM: Полный...
Правила безопасного тестирования в кибербезопасности: лаборатории, sandbox, методы и практика Правила безопасного тестирования (lab / sandbox): Полное...