SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Блог

Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Семейство Living off the Land: как обнаруживать и митигировать
Семейство Living off the Land: как обнаруживать и митигировать
Экосистема продуктов для ретроспективного анализа
Экосистема продуктов для ретроспективного анализа
Дружелюбная безопасность для недружелюбного мира
Дружелюбная безопасность для недружелюбного мира
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Из чего состоит ретроспективный анализ в ИБ
Из чего состоит ретроспективный анализ в ИБ
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Антифрод системы - что это и как работает
Антифрод системы - что это и как работает
eBPF глазами хакера. Часть 3
eBPF глазами хакера. Часть 3
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься

Материалы по тегам

SMB ИБ 3 Экосистема ИБ 13 Low code No code ИБ 6 ИИ в ИБ 25 EDR 26 MSSP 8 NG VM 2 Утечка данных 30 Моделирование угроз 22 Бюллетени безопасности 5 Анализ защищенности и пентесты 7 Сканер уязвимостей (VS) 19 Compliance ИБ 15 Образование ИБ 45 Обновления SV 48 Threat Hunting 13 Управление инцидентами 58 Business Continuity management (BCM) 9 NG SOAR 28 Вебинары 26 ФСТЭК России (приказы, БДУ) 24 MITRE 45 UEBA 40 НКЦКИ 35 DLP 21 ИБ в финансовых организациях 33 Совместимость 32 Партнеры ИБ 164 TIP 76 Мероприятия ИБ 236 Подкасты ИБ 213 Практика ИБ 336 Управление ИТ-активами 60 SOAR 217 Machine Learning 45 Big Data 12 Финцерт 19 Сертификация СЗИ 23 Аудит информационной безопасности 24 SIEM 86 СЗИ 126 Организационные меры в ИБ 28 ГосСОПКА 30 КИИ 56 NIST 56 Импортозамещение в ИБ 48 Защита персональных данных 57 Стандарты, ГОСТы и документы ИБ 139 Метрики ИБ 23 Отчеты ИБ 19 Нарушители ИБ 72 Угрозы ИБ 150 Управление уязвимостями (VM) 115 Мониторинг ИБ 13 SOC 182 Дашборды ИБ 29 IRP 127 SGRC 78 Киберриски (Cyber Risk, RM) 69 Управление ИБ 358 ИБ для начинающих 131

Рекомендуем

Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Что такое XSS-уязвимости и как защититься от них с помощью Content Security Policy
Семейство Living off the Land: как обнаруживать и митигировать
Семейство Living off the Land: как обнаруживать и митигировать
Экосистема продуктов для ретроспективного анализа
Экосистема продуктов для ретроспективного анализа
Дружелюбная безопасность для недружелюбного мира
Дружелюбная безопасность для недружелюбного мира
Что такое SQL-инъекция
Что такое SQL-инъекция
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Из чего состоит ретроспективный анализ в ИБ
Из чего состоит ретроспективный анализ в ИБ
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Антифрод системы - что это и как работает
Антифрод системы - что это и как работает
eBPF глазами хакера. Часть 3
eBPF глазами хакера. Часть 3
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься