Код ИБ
  • Главная
  • КОД ИБ

    ​

    Конференции


    Код ИБ

    Код ИБ ПРОФИ


    Код ИБ ИТОГИ

    ​

    Онлайн проекты


    Безопасная среда

    #Разговоры НЕ про ИБИтоги Кода

    ​

    Знания

    Код ИБ АКАДЕМИЯКлуб ЗУБРЫ Кибербеза



    Библиотека безопасника



    Статьи и блоги

    Полосатый инфобез


    ​

    Информация


    Партнёрам

    Участникам

    Экспертам

    Студентам и ВУЗам

    Инфопартнёрам

  • События
  • Библиотека
  • Статьи и блоги
  • Контакты
  • 0
  • 0
  • Войти
Свяжитесь с нами
Уроки
Поделиться Выход из полноэкранного режима Вернуться к курсу
Защита от внешних угроз
  • Презентации к докладам
    • Если не взломаем Мы, то взломают Вас
    • Почему сканеры уязвимостей больше не работают
    • Атаки на бизнес. Как построить эффективную защиту?
    • Как мощно усилить вашу обороноспособность одним движением? Премьера решения IBA iSee
    • Обзор актуальных киберугроз
    • Подходы к защите от DDoS-атак
    • DDoS - некоторые особенности выбора защиты
    • Шпион, выйди вон или профилактика внутреннего фрода в МФЦ
    • Почему ручной поиск уязвимостей лучше автоматического на реальных примерах
    • Обнаружение и защита от целенаправленных атак
    • Check Point - на шаг впереди
    • Как атакуют казахстанские компании и что с этим всем делать?
    • неPENtest события и инциденты в Compromise Assessment
    • Как подготовиться к попыткам взлома
    • Как пережить пентест?
    • Как защитить компанию от первой фазы атаки - киберразведки
    • Как сделать невозможное и работать быстрее?
    • Как снизить риски? Эффективность ИБ глазами нападающего
    • Как скрыть атаки ВПО от обнаружения песочницей и как этому противодействовать?
    • Synology - современный подход к защите и восстановлению данных
    • Эффективный пентестер или Думай как Хакер
    • Анализ защищенности
    • Несколько примеров реальных атак
    • Реальные кейсы использования сервиса ETHIC
    • Современные подходы к сохранности информации в постковидную эру
    • ETHIC - сервис выявления угроз вашему бизнесу на ранних стадиях
    • Как хакеры и злоумышленники могут найти информацию с помощью гугла и дорков
    • Технологии кибербезопасности МегаФона
    • Интеграция решений кибербезопасности в единое целое
    • От хаоса к ZERO TRUST: опыт преобразования ИТ-инфраструктуры нескольких латвийских компаний
    • MSS в концепции Zero Trust
    • Подход к реализации Zero Trust
    • Инфраструктура и защита данных
    • Защита данных в условиях критического уровня угроз
    • Атаки на сайты и каналы
    • Конкурентная разведка: опыт использования в пентесте
    • Антипаттерны кибербезопасности
    • Сервис ETHIC - выявление угроз для бизнеса
    • Как облачный провайдер помогает комплексно защититься от Киберугроз
    • PT AF - Как выжить и продолжать быть online
    • Как противодействовать сетевым атакам в новых реалиях
    • Усиливаем защиту конфиденциальной информации с помощью искусственного интеллекта на примере новой версии Traffic Monitor
    • "Беззащитные пароли", или почему Ваша парольная политика не работает
    • Dcrypt Smart Sfp – новый способ защиты на канальном уровне
    • Тонкости DDoS защиты на кейсах
    • Современные угрозы Web приложений и защита от них при помощи WAF Radware
    • DDoS как инструмент кибероперации. Цели, подходы, защита
  • Информационные буклеты
    • ESET Enterprise Inspector
    • ESET Dynamic Threat Defense
Контакты
  •   conf@codeib.ru
  • +7 800 511 07 26

Медиа
  • Чат @codeibcommunity
  •  Канал @codeibnews
  • Полосатый инфобез
  •   ВКонтакте
Конференции
  • Код ИБ
  • Код ИБ ПРОФИ
  • Код ИБ ИТОГИ

Онлайн
  • Безопасная среда
  • #разговорыНЕпроИБ
  • Итоги Кода 
Знания
  • Код ИБ АКАДЕМИЯ
  • Клуб ЗУБРЫ Кибербеза 
  • Библиотека безопасника
  • Статьи и блоги
Экспо-Линк

620075. Россия. Екатеринбург, ул. Розы Люксембург, д. 22, оф. 906

  www.codeib.ru

Copyright © ООО "Экспо-Линк"
На базе Модули ERP

Мы используем cookies, поскольку они позволяют вам использовать этот сайт проще.

Политика Cookies Принять