Не сканированием единым, или как построить процесс управления уязвимостями за 9 шагов

4 июля мы проводили большой семинар по управлению уязвимостями. Сегодня мы публикуем расшифровку выступления Андрея Новикова из Qualys. Он расскажет, какие этапы нужно пройти, чтобы выстроить рабочий процесс управления уязвимостями. Спойлер: до сканирования мы доберемся только к середине пути....

Все блоги / Про интернет

Редакция Spark.ru: Как Banki.ru работает с каналом в Яндекс.Дзен

Рассказала Елизавета Михайловская, которая отвечает в компании за направление маркетинга в соцсетях....

Все блоги / Про интернет

Иващенко и Низамов: SEO-кейс: (не) пластиковые окна

Как найти деревянные окна в интернете, готовить SEO и не сойти с ума от тематики...

Все блоги / Про интернет

Во ВКонтакте появился сервис AliExpress с полным ассортиментом маркетплейса

Он разработан на платформе VK Mini Apps, не требует установки и открывается прямо в мобильном приложении соцсети....

Все блоги / Про интернет

Екатерина Хиндикайнен: Как составить правильное техзадание для копирайтера и оценить качество готового текста

Инструкция по применению...

Все блоги / Про интернет

[Перевод] Аналитик информационной безопасности – кто он такой? Погружение в профессию

Сегодня мы сделаем для вас обзор ежедневных обязанностей аналитика информационной безопасности. Его работа – это, по сути, постоянный анализ необработанных данных из разнородных источников событий (информационной и сетевой) безопасности для поддержания (и желательно) повышения уровня безопасности...

Все блоги / Про интернет

Flow-протоколы как инструмент мониторинга безопасности внутренней сети

Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сети, то ответом будет, как...

Все блоги / Про интернет

Далее