Контакты
Подписка 2025

SOC + EDR, Deception и безопасный Linux: вышел в свет 5-й номер журнала «Информационная безопасность»

Редакция журнала "Информационная безопасность", 05.12.24

Cover-Dec-05-2024-07-50-55-1434-AM

Вышел в свет 5-й номер журнала "Информационная безопасность".  Основные темы номера: SOC + EDR, Deception и безопасный Linux.

Читать журнал онлайн вы можете в разделе iMag: https://lib.itsec.ru/imag/insec-5-2024

Вы можете читать и слушать журнал также на авторских платформах и в подкастах:

В номере:

  • Обзор изменений законодательства. Сентябрь, октябрь 2024 г.
    Анастасия Заведенская

  • HeadHunter: данные в безопасности
    Татьяна Фомина, HeadHunter

  • О роли SOC, EDR и XDR на пути к оптимальной безопасности
    Артем Кириллин, BI.ZONE

  • Как технологии EDR помогают SOC: теория и практика
    Юрий Бережной, Сергей Лебедев, Александр Коробко, Positive Technologies

  • XDR-центричный подход для SOC
    Ярослав Каргалев, F.A.C.C.T.

  • Зарисовки о реагировании на инциденты в SOC UserGate
    Дмитрий Шулинин, UserGate

  • Невыдуманная история расследования одного инцидента
    Василий Кочканиди, RuSIEM

  • Большое видится на расстоянии: проблемы мониторинга систем информационной безопасности
    Максим Ефремов, ИТ-Экспертиза

  • Российские решения класса EDR

  • EDR как инструмент эффективного реагирования глазами экспертов
    Юрий Бережной, Positive Technologies; Ярослав Каргалев, F.A.C.C.T.; Павел Петров, Сергей Солдатов, Лаборатория Касперского; Теймур Хеирхабаров, BI.ZONE

  • В ложном слое не может быть легальных пользователей
    Екатерина Харитонова, ГК Гарда

  • Современные системы киберобмана: от статичных ловушек до гибких платформ с широкими возможностями
    Алексей Макаров, Xello

  • Безопасность на опережение: сегодняшний день и перспективы технологии Deception
    Максим Прокопов, HoneyCorn

  • Применение систем класса Deception и комплекса InfoDiode как пример комплексной системы защиты
    Вячеслав Половинко, АМТ ГРУП

  • Российские решения Deception

  • Обмануть, чтобы не быть обманутым. Эксперты о развитии технологии Deception
    Петр Куценко, BI.ZONE; Александр Щетинин, Алексей Макаров, Xello; Максим Прокопов, HoneyCorn; Александра Савельева, АВ Софт; Владимир Соловьев, ДиалогНаука; Екатерина Харитонова, ГК Гарда

  • Пять мифов о безопасности российских операционных систем
    Роман Мылицын, Группа Астра

  • Куда российским компаниям мигрировать с Active Directory?

  • Рутокен для аутентификации в российских ОC
    Андрей Шпаков, Компания "Актив"

  • О безопасности заимствованных компонентов Open Source
    Алексей Хорошилов, ИСП РАН

  • Из вуза к апстриму. Реальные истории команды Центра исследований безопасности системного ПО

  • Что такое Identity и почему его важно защищать от киберугроз
    Андрей Лаптев, Индид

  • DCAP и DLP: гармония взаимодействия
    Дмитрий Костров, IEK GROUP

  • Оракулы, их проблемы и уязвимости
    Александр Подобных, АРСИБ

  • Открытые кибериспытания: как проверить компанию на прочность
    Руслан Сулейманов, Innostage

  • Стратегия аудита информационной безопасности в пяти шагах
    Константин Саматов, АРСИБ

  • О выгорании, мотивации и сертификации в ИБ
    Лада Антипова, Angara Security 

  • Новые продукты
Полным ходом идет подписная кампания на журнал "Информационная безопасность". на 2025 г. Вы можете оформить подписку на печатную версию журнала с помощью подписных агентств или напрямую в редакции: https://www.itsec.ru/subscribe 

Участвуйте в журнале, читайте онлайн, в соцсетях, ставьте лайки, подписывайтесь на журнал. 

Для участия в номерах журнала в 2025 г. напишите Зинаиде Гореловой на gorelova@groteck.ru или начните со страницы Участие в журнале. 

Хотите стать автором? Отправьте письмо с темами возможных статей на is@groteck.ru

Темы:Анонс

Еще темы...