Акимов Максим Олегович
Киберкейсы. Истории про реальные инциденты в организациях
Куценко Петр
Страх и ненависть сбора событий безопасности на Linux
Виталий Логинов
Paranoid laptop
Толмачев Артем
Особенности реагирования на КИ в информационных системах под управлением ОС Astra Linux
Баландин Алексей
Автоматизация live incident response с помощью kape
Пушкин Александр
Как атакуют Битрикс: от А до Я
Игорь Ландырев, Максим Ильин
Фиолетовый – цвет боли
Анастасия Прядко
1С глазами пентестера
Гальченко Данил
Максимизация эффективности: Интеграция NGFW и SIEM
Сергей Кормушин
DPI в NGFW: Никакой магии
Кира Малухина
Как выглядит разработка сигнатурдля NGFW (IPS) на стороне вендораи где здесь Machine Learning
Николай Арефьев
Плюсы и минусы заливки индикаторов компрометации на межсетевой экран
Аргуновский Дмитрий
О тестах отечественных NGFW и решении вскрывшихся проблем
Попов Алексей Петрович
Опыт выбора и внедрения NGFW
Аружан Калдыбек
Malware and Cryptography
Владислав Лашкин, Дмитрий Евдокимов
EDR vs Containers: актуальные проблемы
Теймур Хеирхабаров
Практика проведения оценки на компрометацию Linux-систем
Вячеслав Копейцев
Почему важно защищать защитные решения
Александр Носарев
Максим Суханов
Алексей Разумов, Игорь Фирстов
Поймать хакера помог простой советский…
Максим Суханов
Подводные камни экспертных утилит при работе SOC с инцидентами
Игорь Залевский
Щелчок Таноса для оператора связи
Денис Гойденко
Полуоткрытый контур
Игорь Кузнецов
Операция триангуляция
Виталий Масютин
Кибератака на инфраструктуру Platformix
Смирнов Данил
Изменение ландшафта киберугроз финансовой отрасли за 2022-2023 годы
Олег Скулкин
Кто, как и зачем атаковал корпоративные сети в России в 2023 году
Митрофанов Кирилл, Бурцев Владислав
Threat Landscape: Россия. Тренды, статистика, анализ кибератак
Иван Сюхин
Тренды кибератак 2023. Как атакуют инфраструктуры компаний
Денис Кувшинов
Тренды атак 2022-2023
Денис Иванов
Логи под контролем Знаешь ли ты свои источники событий?
Марина Воронина, Александр Мещеряко
Автоматизация работы коммерческого SOC в рамках облачной и гибридной схем
Вячеслав Тупиков
«А оно нам надо?», или взгляд JSOC на автоматизацию в обработке инцидентов
Сапронов Константин
Реагирования на инциденты в больших организациях
Калинин Антон Александрович
Road to the Top: Рейтинг для команд защитников через кибербитвы и киберучения
Ратникова Анна
Управление аналитиками: инструкция по выживанию
Альберт Гонебный
От ночных недосыпов кWork Life Balance или как организовать комфортный график дежурств для аналитиков
Стеченко Никита
Follow the sun
Данилов Сергей Николаевич
Успешный опыт создания Центра практической кибербезопасности
Ящук Артем Васильевич
10 заповедей при внедрении SOAR
Юрий Димов
L1 24/7 БЕЗ СМЕН
Орлова Вера
Строим SOC «с нуля» в условиях ограниченного бюджета
Руслан Иванов
Собор или базар – старый спор применительно к стратегии сбора данных в SOC
Зуев Владимир
Миграция SIEM системы
Кирилл Рупасов
Внутренняя кухня SOC: рецепт контента
Кирилл Вальтц
Купили услуги SOCа? Теперь вы защищены! Наверно…
Александр Кузнецов
Расширение ppt-фреймворка для современного SOC и при чем тут зрелость SOC′а?
Иванов Владимир
Исследование поверхности атаки на российские компании
Дмитрий Асташкин, Дмитрий Черников
Варианты Open Source-ловушек, фреймворки по их управлению и мониторингу
Пашков Алексей
Проблематика защиты онлайна. WAF, Anti-DDoS как инструменты SOC
Алексей Шанин
Обзор рынка защиты АСУ ТП
Александр Ненахов
Как киберразведка помогает SOC
Олег Скулкин
Как отличить хорошие киберразведданные от плохих
Александр Вураско
Выходим за периметр: угрозы извне, о которых лучше узнать заранее
Софья Ощепкова, Петр Мареичев
Фонарик для "темного интернета" - как построить систему мониторинга Дарквеба
Яковлев Алексей, Никулина Екатерина
Действуем по инструкции: подходы SOC Positive Technologies к разработке и внедрению плейбуков
Олейникова Анна
Динамические плейбуки
Дмитрий Пудов
Аналитика для аналитиков vs Аналитика для людей
Дмитрий Евдокимов
SOC в контейнерах
Денис Андреевский
Назад в будущее. Клиентский опыт выбора siem
Вячеслав Касимов
Критерии выбора оптимальной модели SOC
Палей Лев
Из заказчика в вендора: путь выбора решений
Иванов Денис
В поисках отечественного Грааля веб-сканирования
Васильев Александр Андреевич
Построение ИБ с нуля – практический опыт и рекомендации
Роман Чаплыгин
Универсальная многовекторная оценка кибербезопасности
Шиц Роман
NISTандартные методы при TIPовом подходе к ИБ
Николай Арефьев
Открытые источники Threat Intelligence. Ожидания и реальность.
Евсиков Виталий Анатольевич
TI-обыкновенный
Садыков Камиль Тагирович
Как делать свою Threat Intelligence Platform и нужно ли
Бачевский Артем
Актуальные угрозы безопасности в Large Language Model Applications
Андрей Ерегин
Нейрохирургия от Solar JSOC, или Как мы меняли SIEM на непрерывном сервисе
Шаляпин Андрей
Как построить мониторинг ИБ и не утонуть в бесполезных логах
Хайеров Рузаль Ринатович
Защита Kubernetes: от обнаружения до предотвращения
Владимир Ротанов
Прятки на виду: как атакующие скрывают свои действия в инфраструктуре
Штапаук Андрей
Apache Flink. Корреляция для всех
Михайлов Юрий
Выявление и предотвращение атак Docker Escape
Юрьева Радда Алексеевна
Разработка и анализ алгоритма обнаружения и изоляции неисправностей для сложных технических систем
Артем Семагин
Форензика в SOC. Опыт и кейсы 2023 года
Леокумович Никита Владимирович
Linux DFIR
Нестор Владимир
Фантастические инструменты анализа ВПО и как их использовать
Кучерин Георгий
АРТ-магия в зоне российско-украинского конфликта
Тимур Гатиятуллин
Обход антивируса Kaspersky при наличии прав локального администратора
Алексей Гришин
Purple Team: адаптация к меняющемуся ландшафту проблем кибербезопасности
Алексей Висторобский
Актуальные уязвимости для инфраструктур российских компаний. Автоматизация рутинных проверок.
Асташов В.Ф.
Что нам стоит SOC построить
Бычков С.С
Автоматизация и аутсорсинг. Как сделать из помощников проблему
Грязнов Е.С.
Кругом сплошной обман
Ложкин Руслан
Стратегия ИБ в условиях цифровой трансформации