Мониторинг событий безопасности
Последнее обновление:
19.05.2021
Завершено
Рост рисков и снижение эффективности в результате разделения NOC и SOC
10 Просмотров •Incident Response Platform
7 Просмотров •USSC-SOC
12 Просмотров •Построение инхаус SOC
12 Просмотров •Подключение к SOC: как подготовиться
14 Просмотров •Мониторинг ИБ
10 Просмотров •Жизнеспособность SOC, построенного на базе опенсорсного SIEM
8 Просмотров •Операционная модель SOC и работа с инцидентами
18 Просмотров •SOC - кому и зачем?
9 Просмотров •Комплексное решение SOC
9 Просмотров •Внешний SOC
9 Просмотров •FortiSOAR - реагирование на инциденты в режиме реального времени
16 Просмотров •SOC: внутрь процессов
10 Просмотров •Как я перестал бояться и полюбил SecaaS
8 Просмотров •Как Red Team тестирования могут помочь вашему SOC
16 Просмотров •Кибербезопасность сегодня: аналитика, кейсы, прогнозы и рекомендации
22 Просмотров •Security Operations Center в полевых условиях
9 Просмотров •Как построить эффективный SOC?
13 Просмотров •Тренды, нюансы и как избежать ошибок в выборе и пилотировании SOC
11 Просмотров •Современный подход к построению SOC: процесс, технологии, люди
14 Просмотров •Кибербезопасность сегодня: аналитика, кейсы, прогнозы и рекомендации
22 Просмотров •Установка и настройка RUSIEM
20 Просмотров •NLP в задачах кибербезопасности
19 Просмотров •Операционная модель SOC и работа с инцидентами
18 Просмотров •RUSIEM. Безопасно. Надежно. Комплексно
18 Просмотров •Опыт построения коммерческого SOC: вопросы проблемы, решения
18 Просмотров •Искусственный интеллект и безопасность
17 Просмотров •FortiSOAR - реагирование на инциденты в режиме реального времени
16 Просмотров •Каким был SIEM вчера и каким он будет завтра. Итоги 2019
16 Просмотров •Единая система мониторинга информационной безопасности организации
16 Просмотров •Как Red Team тестирования могут помочь вашему SOC
16 Просмотров •Практика использования SIEM – кейс из жизни
15 Просмотров •NGR SoftLab - новое имя и проверенные рынком решения
15 Просмотров •SecOps – это не только про события
15 Просмотров •Алгоритмы искусственного интеллекта в системах безопасности
15 Просмотров •Подключение к SOC: как подготовиться
14 Просмотров •Опыт работы с McAfee ECM
14 Просмотров •RuSIEM - как бороться с современными угрозами
14 Просмотров •Современный подход к построению SOC: процесс, технологии, люди
14 Просмотров •SIEM. Почему это важно, а не просто обязательно
13 Просмотров •Операционная модель SOC и работа с инцидентами
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы