Лучшие практики продаж в кибербезе, или OSINT в помощь продажнику +10 10.09.2024 13:32 breakmirrors 2 Блог компании Бастион Информационная безопасность Управление продуктом Управление продажами Бизнес-модели
CISO и CIO: В чем разница? +2 10.09.2024 13:14 Andrey_Biryukov 3 Блог компании OTUS Информационная безопасность Управление разработкой
Книга: «Безопасность веб-приложений. Разведка, защита, нападение. 2-е изд.» +4 10.09.2024 12:59 ph_piter 0 Блог компании Издательский дом «Питер» Информационная безопасность Веб-разработка Профессиональная литература
WAF: интеграция в SOC через SIEM или ASOC? (Часть 2) +1 10.09.2024 10:06 isstoryteller 0 Блог компании Вебмониторэкс Информационная безопасность Тестирование IT-систем Тестирование веб-сервисов Софт
Как у взрослых: смотрим цепочки атак команд со студенческого Standoff +6 10.09.2024 10:05 ptsecurity 0 Блог компании Positive Technologies Информационная безопасность Тестирование IT-систем IT-инфраструктура Bug hunters
Управление секретами Kubernetes с Sealed Secrets и Helm: GitOps way +3 10.09.2024 09:32 mmlepeshkin 2 Information Security Microservices Информационная безопасность DevOps Микросервисы Kubernetes
Имитация Mitre-атак с использованием Atomic Test Harnesses +1 10.09.2024 08:44 def-hub-community 1 Информационная безопасность
Security Week 2437: уязвимость в ключах YubiKey 5 +7 09.09.2024 15:57 Kaspersky_Lab 0 Информационная безопасность Блог компании «Лаборатория Касперского»
Что такое электронная путевка? Ответить сложнее, чем может показаться +20 09.09.2024 15:30 And4w 6 Блог компании Selectel Информационная безопасность IT-стандарты IT-компании
От ролевой модели управления доступом к динамическим политикам назначения прав: как это реализовано в Solar inRights -2 09.09.2024 07:50 SolarSecurity 0 Блог компании Солар Информационная безопасность Управление персоналом
Инициатива по интеграции DNS в Windows 11 вызывает опасения экспертов +1 08.09.2024 18:58 GlobalSign_admin 6 Блог компании GlobalSign Информационная безопасность Системное администрирование IT-стандарты
Обзор криминалистических артефактов Windows +8 08.09.2024 14:24 kisluhin_sergey 1 Информационная безопасность
Как раздать модифицированный трафик с компьютера на телевизор за роутером +7 06.09.2024 14:26 Ingref 22 Информационная безопасность Сетевые технологии