Управление ИБ
Последнее обновление:
12.12.2022
Завершено
Анализ регуляторики в 2022
15 Просмотров •Особенности криптографической защиты платежных систем в условиях санкций
15 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
16 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
21 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
25 Просмотров •SIEM-система RuSIEM: технологическое развитие решения, новые модули, планы на 2023 год
16 Просмотров •Защита корпоративной сети от киберугроз
14 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
15 Просмотров •Контроль безопасности системного ПО и обновлений
15 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
19 Просмотров •2022. Основные векторы пробива внешнего периметра
14 Просмотров •Фокусы при пентестах в современных условиях
10 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
20 Просмотров •Культура безопасности: ожидания и реальность. Как перейти от слов к делу
11 Просмотров •Как защититься от инсайдера, когда на это совсем нет денег
15 Просмотров •Из киберхаоса в киберкультуру: путь героев
10 Просмотров •Кликджекинг для деанонимизации пользователей
17 Просмотров •Культура безопасности субъекта КИИ
14 Просмотров •2022 - судный год кибербезопасника
11 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
18 Просмотров •Оценка рисков безопасности информационных систем
26 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
25 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
21 Просмотров •Следуя трендам. Форензиковый продукт в расследовании инцидентов
20 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
20 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
19 Просмотров •Управление рисками
19 Просмотров •Актуальные вопросы централизованного управления ИБ
18 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
18 Просмотров •Необходимые хард и софт скиллы специалиста по ИБ
17 Просмотров •Аудит ИБ посредством системы контроля информационных процессов и потоков данных
17 Просмотров •Автоматизация реагирования на инциденты ИБ в банке "ФК Открытие"
17 Просмотров •Кликджекинг для деанонимизации пользователей
17 Просмотров •Записки на манжетах безопасника: трудовые будни, насущные проблемы, изобретение велосипедов.
17 Просмотров •Новые реалии: аналитика, кейсы и рекомендации от Solar JSOC
16 Просмотров •DFIR: расследование и предотвращение инцидентов
16 Просмотров •Что можно и нужно отдавать на аутсорсинг
16 Просмотров •Современные подходы в проверке IT-специалистов при трудоустройстве
16 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
16 Просмотров •Практическое моделирование угроз
16 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы