Управление ИБ
Последнее обновление:
12.12.2022
Завершено
Анализ регуляторики в 2022
1070 Просмотров •Особенности криптографической защиты платежных систем в условиях санкций
881 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
993 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
1128 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
963 Просмотров •SIEM-система RuSIEM: технологическое развитие решения, новые модули, планы на 2023 год
1132 Просмотров •Защита корпоративной сети от киберугроз
1231 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
1096 Просмотров •Контроль безопасности системного ПО и обновлений
805 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
944 Просмотров •2022. Основные векторы пробива внешнего периметра
983 Просмотров •Фокусы при пентестах в современных условиях
1046 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
820 Просмотров •Культура безопасности: ожидания и реальность. Как перейти от слов к делу
1152 Просмотров •Как защититься от инсайдера, когда на это совсем нет денег
887 Просмотров •Из киберхаоса в киберкультуру: путь героев
924 Просмотров •Кликджекинг для деанонимизации пользователей
875 Просмотров •Культура безопасности субъекта КИИ
1156 Просмотров •2022 - судный год кибербезопасника
871 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
1482 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
1482 Просмотров •Сервисная модель как решение задач ИБ в условиях неопределенности
1303 Просмотров •10 лучших бесплатных OSINT инструментов
1293 Просмотров •Оценка рисков безопасности информационных систем
1255 Просмотров •Защита корпоративной сети от киберугроз
1231 Просмотров •DFIR: расследование и предотвращение инцидентов
1204 Просмотров •Управление рисками
1167 Просмотров •Культура безопасности субъекта КИИ
1156 Просмотров •Культура безопасности: ожидания и реальность. Как перейти от слов к делу
1152 Просмотров •Как выбирать и использовать ИБ фреймворки?
1146 Просмотров •Аудит ИБ посредством системы контроля информационных процессов и потоков данных
1142 Просмотров •Что можно и нужно отдавать на аутсорсинг
1140 Просмотров •Новые реалии: аналитика, кейсы и рекомендации от Solar JSOC
1139 Просмотров •Основы корпоративной разведки
1138 Просмотров •Актуальные вопросы централизованного управления ИБ
1133 Просмотров •SIEM-система RuSIEM: технологическое развитие решения, новые модули, планы на 2023 год
1132 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
1128 Просмотров •56-й день ускоренного испортозамещения в России
1112 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
1096 Просмотров •Анализ регуляторики в 2022
1070 Просмотров •2022. Основные векторы пробива внешнего периметра
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы