Мониторинг событий безопасности
Последнее обновление:
19.05.2021
Завершено
Рост рисков и снижение эффективности в результате разделения NOC и SOC
20 Просмотров •Incident Response Platform
16 Просмотров •USSC-SOC
25 Просмотров •Построение инхаус SOC
21 Просмотров •Подключение к SOC: как подготовиться
25 Просмотров •Мониторинг ИБ
22 Просмотров •Жизнеспособность SOC, построенного на базе опенсорсного SIEM
15 Просмотров •Операционная модель SOC и работа с инцидентами
24 Просмотров •SOC - кому и зачем?
15 Просмотров •Комплексное решение SOC
12 Просмотров •Внешний SOC
17 Просмотров •FortiSOAR - реагирование на инциденты в режиме реального времени
25 Просмотров •SOC: внутрь процессов
16 Просмотров •Как я перестал бояться и полюбил SecaaS
15 Просмотров •Как Red Team тестирования могут помочь вашему SOC
22 Просмотров •Кибербезопасность сегодня: аналитика, кейсы, прогнозы и рекомендации
36 Просмотров •Security Operations Center в полевых условиях
23 Просмотров •Как построить эффективный SOC?
24 Просмотров •Тренды, нюансы и как избежать ошибок в выборе и пилотировании SOC
19 Просмотров •Современный подход к построению SOC: процесс, технологии, люди
26 Просмотров •Установка и настройка RUSIEM
36 Просмотров •Кибербезопасность сегодня: аналитика, кейсы, прогнозы и рекомендации
36 Просмотров •Опыт построения коммерческого SOC: вопросы проблемы, решения
35 Просмотров •Единая система мониторинга информационной безопасности организации
33 Просмотров •SecOps – это не только про события
31 Просмотров •Практика использования SIEM – кейс из жизни
29 Просмотров •Создание центра мониторинга
29 Просмотров •NGR SoftLab - новое имя и проверенные рынком решения
28 Просмотров •RuSIEM: Итоги 2021 и планы 2022
28 Просмотров •Искусственный интеллект и безопасность
28 Просмотров •NLP в задачах кибербезопасности
27 Просмотров •RUSIEM. Безопасно. Надежно. Комплексно
27 Просмотров •Современный подход к построению SOC: процесс, технологии, люди
26 Просмотров •USSC-SOC
25 Просмотров •FortiSOAR - реагирование на инциденты в режиме реального времени
25 Просмотров •Подключение к SOC: как подготовиться
25 Просмотров •Обман нейросети
25 Просмотров •Как построить эффективный SOC?
24 Просмотров •Опыт работы с McAfee ECM
24 Просмотров •Операционная модель SOC и работа с инцидентами
24 Просмотров •SOC: внутрь процессов
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы