Рост рисков и снижение эффективности в результате разделения NOC и SOC
15 Просмотров •Incident Response Platform
13 Просмотров •USSC-SOC
19 Просмотров •Построение инхаус SOC
16 Просмотров •Подключение к SOC: как подготовиться
19 Просмотров •Мониторинг ИБ
17 Просмотров •Жизнеспособность SOC, построенного на базе опенсорсного SIEM
14 Просмотров •Операционная модель SOC и работа с инцидентами
24 Просмотров •SOC - кому и зачем?
15 Просмотров •Комплексное решение SOC
12 Просмотров •Внешний SOC
11 Просмотров •FortiSOAR - реагирование на инциденты в режиме реального времени
25 Просмотров •SOC: внутрь процессов
15 Просмотров •Как я перестал бояться и полюбил SecaaS
15 Просмотров •Как Red Team тестирования могут помочь вашему SOC
20 Просмотров •Кибербезопасность сегодня: аналитика, кейсы, прогнозы и рекомендации
34 Просмотров •Security Operations Center в полевых условиях
20 Просмотров •Как построить эффективный SOC?
22 Просмотров •Тренды, нюансы и как избежать ошибок в выборе и пилотировании SOC
16 Просмотров •Современный подход к построению SOC: процесс, технологии, люди
21 Просмотров •Кибербезопасность сегодня: аналитика, кейсы, прогнозы и рекомендации
34 Просмотров •Установка и настройка RUSIEM
32 Просмотров •Единая система мониторинга информационной безопасности организации
31 Просмотров •Опыт построения коммерческого SOC: вопросы проблемы, решения
30 Просмотров •RuSIEM: Итоги 2021 и планы 2022
27 Просмотров •RUSIEM. Безопасно. Надежно. Комплексно
27 Просмотров •Искусственный интеллект и безопасность
27 Просмотров •NGR SoftLab - новое имя и проверенные рынком решения
26 Просмотров •Практика использования SIEM – кейс из жизни
25 Просмотров •FortiSOAR - реагирование на инциденты в режиме реального времени
25 Просмотров •SecOps – это не только про события
25 Просмотров •Создание центра мониторинга
24 Просмотров •Операционная модель SOC и работа с инцидентами
24 Просмотров •NLP в задачах кибербезопасности
24 Просмотров •Опыт работы с McAfee ECM
23 Просмотров •Алгоритмы искусственного интеллекта в системах безопасности
22 Просмотров •Как построить эффективный SOC?
22 Просмотров •Infinity SOC
21 Просмотров •Современный подход к построению SOC: процесс, технологии, люди
21 Просмотров •Обман нейросети
21 Просмотров •Подключение к SOC: как подготовиться
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы