Управление ИБ
Последнее обновление:
12.12.2022
Завершено
Анализ регуляторики в 2022
33 Просмотров •Особенности криптографической защиты платежных систем в условиях санкций
25 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
41 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
44 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
44 Просмотров •SIEM-система RuSIEM: технологическое развитие решения, новые модули, планы на 2023 год
28 Просмотров •Защита корпоративной сети от киберугроз
47 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
38 Просмотров •Контроль безопасности системного ПО и обновлений
37 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
37 Просмотров •2022. Основные векторы пробива внешнего периметра
41 Просмотров •Фокусы при пентестах в современных условиях
34 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
40 Просмотров •Культура безопасности: ожидания и реальность. Как перейти от слов к делу
27 Просмотров •Как защититься от инсайдера, когда на это совсем нет денег
31 Просмотров •Из киберхаоса в киберкультуру: путь героев
27 Просмотров •Кликджекинг для деанонимизации пользователей
26 Просмотров •Культура безопасности субъекта КИИ
37 Просмотров •2022 - судный год кибербезопасника
25 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
39 Просмотров •Оценка рисков безопасности информационных систем
55 Просмотров •Защита корпоративной сети от киберугроз
47 Просмотров •56-й день ускоренного испортозамещения в России
47 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
44 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
44 Просмотров •Управление рисками
43 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
41 Просмотров •2022. Основные векторы пробива внешнего периметра
41 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
40 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
39 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
38 Просмотров •Основы корпоративной разведки
38 Просмотров •Новые реалии: аналитика, кейсы и рекомендации от Solar JSOC
38 Просмотров •DFIR: расследование и предотвращение инцидентов
38 Просмотров •Сервисная модель как решение задач ИБ в условиях неопределенности
37 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
37 Просмотров •Контроль безопасности системного ПО и обновлений
37 Просмотров •Культура безопасности субъекта КИИ
37 Просмотров •10 лучших бесплатных OSINT инструментов
36 Просмотров •Фокусы при пентестах в современных условиях
34 Просмотров •Из киберхаоса в киберкультуру: путь героев
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы