SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Блог

eBPF глазами хакера. Часть 1
eBPF глазами хакера. Часть 1
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Сетевая песочница как защита от угроз ИБ: как работает sandbox
CyBok. Глава 3. Законы и регуляторные нормы. Часть 2
CyBok. Глава 3. Законы и регуляторные нормы. Часть 2
Эволюция CVSS и разбор примера оценки уязвимости
Эволюция CVSS и разбор примера оценки уязвимости
Как устроена система оценки уязвимостей CVSS
Как устроена система оценки уязвимостей CVSS
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Применение больших языковых моделей в кибербезопасности
Применение больших языковых моделей в кибербезопасности
21.07.2025
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности

Материалы по тегам

SMB ИБ 2 Экосистема ИБ 11 Low code No code ИБ 6 ИИ в ИБ 21 EDR 26 MSSP 8 NG VM 2 Утечка данных 28 Моделирование угроз 22 Бюллетени безопасности 5 Анализ защищенности и пентесты 7 Сканер уязвимостей (VS) 17 Compliance ИБ 15 Образование ИБ 44 Обновления SV 47 Threat Hunting 12 Управление инцидентами 52 Business Continuity management (BCM) 8 NG SOAR 28 Вебинары 22 ФСТЭК России (приказы, БДУ) 23 MITRE 45 UEBA 39 НКЦКИ 35 DLP 21 ИБ в финансовых организациях 31 Совместимость 31 Партнеры ИБ 149 TIP 73 Мероприятия ИБ 218 Подкасты ИБ 213 Практика ИБ 306 Управление ИТ-активами 56 SOAR 214 Machine Learning 45 Big Data 12 Финцерт 19 Сертификация СЗИ 21 Аудит информационной безопасности 24 SIEM 82 СЗИ 124 Организационные меры в ИБ 27 ГосСОПКА 30 КИИ 54 NIST 55 Импортозамещение в ИБ 48 Защита персональных данных 55 Стандарты, ГОСТы и документы ИБ 137 Метрики ИБ 23 Отчеты ИБ 19 Нарушители ИБ 50 Угрозы ИБ 139 Управление уязвимостями (VM) 112 Мониторинг ИБ 13 SOC 178 Дашборды ИБ 29 IRP 127 SGRC 78 Киберриски (Cyber Risk, RM) 65 Управление ИБ 344 ИБ для начинающих 123

Рекомендуем

eBPF глазами хакера. Часть 1
eBPF глазами хакера. Часть 1
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Сетевая песочница как защита от угроз ИБ: как работает sandbox
CyBok. Глава 3. Законы и регуляторные нормы. Часть 2
CyBok. Глава 3. Законы и регуляторные нормы. Часть 2
Эволюция CVSS и разбор примера оценки уязвимости
Эволюция CVSS и разбор примера оценки уязвимости
Вредные советы по автоматизации
Вредные советы по автоматизации
Как устроена система оценки уязвимостей CVSS
Как устроена система оценки уязвимостей CVSS
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Auto Compliance: Автоматизация оценки соответствия активов стандартам и требованиям безопасности
Применение больших языковых моделей в кибербезопасности
Применение больших языковых моделей в кибербезопасности
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности