Повышение эффективности работы SOC центров: киберучения, HoneyPot и Deception

Повышение эффективности работы SOC центров: киберучения, HoneyPot и Deception

Работа в SOC: мифы и реальностьПодробнее

Работа в SOC: мифы и реальность

Видео 5. Методология создания и работы SOCПодробнее

Видео 5. Методология создания и работы SOC

Может ли хакер обмануть сердце SOC, или Технологии защиты и техники обхода SIEMПодробнее

Может ли хакер обмануть сердце SOC, или Технологии защиты и техники обхода SIEM

Стань экспертом в Security Operation Center (SOC)Подробнее

Стань экспертом в Security Operation Center (SOC)

Построение SOCПодробнее

Построение SOC

Как построить корпоративный SOC (Security Operation Center)Подробнее

Как построить корпоративный SOC (Security Operation Center)

Как прикормить LLM в SOCПодробнее

Как прикормить LLM в SOC

DECEPTION Cyber Security Training & Tutorial | Top Deception Tools | SOC SIEM SOAR EDRПодробнее

DECEPTION Cyber Security Training & Tutorial | Top Deception Tools | SOC SIEM SOAR EDR

Выстраивание процессов SOC и их автоматизация с помощью IRP-системыПодробнее

Выстраивание процессов SOC и их автоматизация с помощью IRP-системы

KARMA: атака на клиентские устройства с Wi-Fi. Андрей ЖуковПодробнее

KARMA: атака на клиентские устройства с Wi-Fi. Андрей Жуков

Новый SIEM в существующем SOC. Тонкости переходаПодробнее

Новый SIEM в существующем SOC. Тонкости перехода

Разработка роботизированной системы обнаружения и защиты от компьютерных атак ARKNET / ПП 2021Подробнее

Разработка роботизированной системы обнаружения и защиты от компьютерных атак ARKNET / ПП 2021

Как построить эффективный SOCПодробнее

Как построить эффективный SOC

Вебинар vIP №9: Принципы и механизмы обеспечения качества сервисов (QoS) в пакетных сетяхПодробнее

Вебинар vIP №9: Принципы и механизмы обеспечения качества сервисов (QoS) в пакетных сетях

Популярное