SOC-Форум 2023
- Роль ИБ в ИТ
- Стратегия ИБ в условиях цифровой трансформации
- Кибербезопасность облачных технологий в корпоративных, промышленных и государственных
- информационных системах
- Универсальная многовекторная оценка КБ
- Построение ИБ с нуля. Стратегия, защита бюджета
- SOC в контейнерах
- Аналитика для аналитиков vs аналитика для людей
- Динамические плейбуки или как выстроить киллчейн: мечты или реальность.
- Действуем по инструкции: подходы SOC Positive Technologies к разработке и внедрению
- плейбуков
- Фонарик для темного интернета
- Как отличать хорошие киберразведданные от плохих
- Как киберразведка помогает SOC
- Обзор рынка защиты АСУ ТП: как заказчики реагируют на ИБ-угрозы
- Ключевые боли защиты онлайна. Почему WAF, AntiDDoS должны быть в SOC
- Варианты Open Source-ловушек,фреймворки по их управлению и мониторингу
- Поверхность атаки на российские компании
- Поймать хакера помог простой советский… Три кейса из жизни JSOC
- Подводные камни экспертных утилит при работе SOC с инцидентами
- Примитивы операционных систем в ИБ
- Исследование группировки Lazarus при атаке на промышленные предприятия
- EDR vs Containers: актуальные проблемы
- Практика проведения оценки на компрометацию
- Malware and Cryptography
- Try to hack me: Как подготовить компанию к Bug Bounty
- Регуляторы - вопросы и ответы, FAQ
- Регуляторы - вопросы и ответы, FAQ. ЦБ
- Как небольшим организациям защититься от больших угроз. Обнаружение инцидентов и реагирование в условиях ограниченного бюджета
- Актуальные уязвимости для инфраструктур российских компаний. Автоматизация рутинных проверок
- Purple Team: адаптация к меняющемуся ландшафту проблем кибербезопасности
- Bypass антивируса и способы митигации
- Онлайн-дискуссия SOC-Forum On Air
- Онлайн-дискуссия SOC-Forum On Air
- APT-магия в зоне российско-украинского конфликта
- Фантастические инструменты анализа ВПО и как их использовать
- Linux DFIR
- Форензика в SOC и опыт расследований 2023
- Обзор трендов 2022-2023
- Тренды кибератак 2023. Как атакуют инфраструктуры компаний
- Threat Landscape: Россия. Тренды, статистика, анализ кибератак
- Кто, как и зачем атаковал корпоративные сети в России в 2023
- Изменение ландшафта киберугроз финансовой отрасли за 2022-2023 годы
- Тренды защиты: Что изменилось за 2 года в защищенности организаций
- Кибератака на инфраструктуру Platformix: публичный разбор механизмов реагирования ИТ-компании со зрелым подходом к ИБ
- Операция Триангуляция
- Кейсы факапов из ИТ и ИБ
- Щелчок Таноса для оператора связи
- В поисках отечественного Грааля веб-сканирования
- Как делают сравнения в Заказчике и в Вендоре
- Критерии выбора оптимальной модели SOC
- Назад в будущее: Практический опыт сравнения и выбора SIEM
- Расширение PPT-фреймворка для современного SOC
- Купили услуги SOCа? Теперь вы защищены! Наверно…
- Внутренняя кухня SOC: рецепт контента
- Миграция SIEM системы. Как не потратить все ресурсы на то, что потом будет никому не нужно
- Собор или базар - старый спор применительно к стратегии сбора данных в SOC
- Опыт построения собственного SOC «с нуля» в условиях ограниченного бюджета
- L1 24/7 без смен
- 10 заповедей при внедрении SOAR
- Успешный опыт создания центра практической кибербезопасности
- Follow the sun: как SOC-у расширить свою географию и не сойти с ума
- От ночных недосыпов к work-life balance, или как организовать комфортный график дежурств для аналитиков
- Управление аналитиками: инструкция по выживанию
- Road to the Top: Рейтинг для команд защитников через кибербитвы и киберучения
- Специфика реагирования на инциденты в больших организациях
- "А оно нам надо?", или взгляд JSOC на автоматизацию обработки инцидентов
- Автоматизация работы коммерческого SOC в рамках облачной и гибридной схем
- Логи под контролем. Знаешь ли ты свои источники событий?
- Дискуссия "Сервисы будущего: MSSP 2033"
- Оценка ущерба, страхование рисков и ответственность ИБ-подрядчика
- Экономика SOC
- Автоматизация и аутсорсинг. Как помощники становятся проблемой
- Хакеры, пароли и непонятные акронимы: защита веб-приложений в комедийном исполнении!
- Что нам стоит SOC построить?!
- поИБэ или как некоторые относятся к своей информационной безопасности
- Кругом сплошной обман!
- "История неслучившегося инцидента"
- Практикум: Интеграция NGFW в SOC
- 1С глазами пентестера
- Как атакуют Битрикс от А до Я
- Фиолетовый - цвет боли
- Автоматизация процесса live incident response с помощью kape
- Особенности реагирования на КИ в информационных системах под управлением ОС "Astra Linux
- Paranoid laptop
- Киберкейсы. Истории про реальные инциденты в организациях
- Страх и ненависть сбора событий безопасности на Linux
- Выявление и предотвращение атак docker escape
- Прятки на виду: как атакующие скрывают свои действия в инфраструктуре
- Создание и внедрение системы корреляции событий ИБ на основе программы с открытым исходным кодом Apache Flink
- Как построить мониторинг ИБ и не утонуть в бесполезных логах
- Защита Kubernetes: от обнаружения до предотвращения
- Актуальные угрозы безопасности в Large Language Model Applications
- Нейрохирургия от JSOC или как мы меняли SIEM на непрерывном сервисе
- Как делать свою Threat Intelligence Platform и нужно ли?
- TI-обыкновенный
- Открытые источники Threat Intelligence. Ожидания и реальность.
- NISTандартные методы при TIPовом подходе к ИБ
По всем вопросам вы можете обращаться по адресу partner@forumsoc.ru
Спасибо за вашу заявку!
Мы свяжемся с вами в ближайшее время.
Если у вас остались вопросы, напишите нам: partner@forumsoc.ru.