12+1:23:24Ваши ошибки — их ключ: уязвимости в коде, которые чаще всего используют хакеры110просмотров4 месяца назад
12+1:04:53Без драмы и ложных срабатываний: новый подход «Солара» к анализу open source262просмотраГод назад
12+1:03:26Как автоматизировать поиск уязвимостей с помощью SAST и DAST: пример уязвимости SSRF.166просмотров2 года назад
12+1:07:12Момент истины: как победить ложные срабатывания при анализе open source171просмотрГод назад
12+1:31:27Безопасная разработка: интеграция SAST со сборочной инфраструктурой своими силами52просмотра3 года назад
12+1:25:21Знакомство с SAST: как своими силами обеспечить контроль безопасности кода?163просмотра3 года назад
12+1:30:12SAST: Как обеспечить контроль безопасности ПО и выстроить процесс безопасной разработки46просмотров3 года назад
12+58:22Новые вызовы в области безопасной разработки, как обеспечить безопасность кода63просмотра3 года назад
12+1:05:37Как анализ кода приложений поможет при выполнении требований Банка России 683-П и 757-П12просмотров3 года назад
12+1:09:04Анализ кода программного обеспечения и сервисов в ОКИИ при выполнении требований ФСТЭК России151просмотр3 года назад
12+59:14Как SAST может помочь при проведении контроля безопасности ПО и выстраивании DevSecOps21просмотр3 года назад
12+59:34Анализ кода программного обеспечения и сервисов в ОКИИ с учётом новых требований ФСТЭК России23просмотра3 года назад
12+52:04Анализ кода и бинарных файлов при обеспечении ИБ государственных организаций и ведомств19просмотров3 года назад
12+55:36Практики безопасной разработки: внедрение анализатора кода (SAST) для повышения безопасности ПО16просмотров3 года назад
12+55:14Вебинар «Анализ кода приложений при выполнении требований Банка России 683П и 684П»13просмотров3 года назад
12+1:08:16Как автоматизировать проверку безопасности приложений. Российская практика42просмотра3 года назад