Защита от внешних угроз
Последнее обновление:
07.04.2022
Завершено
Если не взломаем Мы, то взломают Вас
147 Просмотров •Почему сканеры уязвимостей больше не работают
120 Просмотров •Атаки на бизнес. Как построить эффективную защиту?
136 Просмотров •Как мощно усилить вашу обороноспособность одним движением? Премьера решения IBA iSee
153 Просмотров •Обзор актуальных киберугроз
152 Просмотров •Подходы к защите от DDoS-атак
144 Просмотров •DDoS - некоторые особенности выбора защиты
150 Просмотров •Шпион, выйди вон или профилактика внутреннего фрода в МФЦ
121 Просмотров •Почему ручной поиск уязвимостей лучше автоматического на реальных примерах
150 Просмотров •Обнаружение и защита от целенаправленных атак
177 Просмотров •Check Point - на шаг впереди
141 Просмотров •Как атакуют казахстанские компании и что с этим всем делать?
139 Просмотров •неPENtest события и инциденты в Compromise Assessment
127 Просмотров •Как подготовиться к попыткам взлома
131 Просмотров •Как пережить пентест?
148 Просмотров •Как защитить компанию от первой фазы атаки - киберразведки
150 Просмотров •Как сделать невозможное и работать быстрее?
144 Просмотров •Как снизить риски? Эффективность ИБ глазами нападающего
117 Просмотров •Как скрыть атаки ВПО от обнаружения песочницей и как этому противодействовать?
183 Просмотров •Synology - современный подход к защите и восстановлению данных
169 Просмотров •ESET Enterprise Inspector
284 Просмотров •ESET Dynamic Threat Defense
280 Просмотров •Современные угрозы Web приложений и защита от них при помощи WAF Radware
251 Просмотров •DDoS как инструмент кибероперации. Цели, подходы, защита
245 Просмотров •Тонкости DDoS защиты на кейсах
223 Просмотров •Как скрыть атаки ВПО от обнаружения песочницей и как этому противодействовать?
183 Просмотров •Как облачный провайдер помогает комплексно защититься от Киберугроз
183 Просмотров •Сервис ETHIC - выявление угроз для бизнеса
180 Просмотров •Эффективный пентестер или Думай как Хакер
179 Просмотров •Обнаружение и защита от целенаправленных атак
177 Просмотров •Антипаттерны кибербезопасности
172 Просмотров •Конкурентная разведка: опыт использования в пентесте
171 Просмотров •Защита данных в условиях критического уровня угроз
170 Просмотров •Synology - современный подход к защите и восстановлению данных
169 Просмотров •Интеграция решений кибербезопасности в единое целое
165 Просмотров •Dcrypt Smart Sfp – новый способ защиты на канальном уровне
162 Просмотров •Усиливаем защиту конфиденциальной информации с помощью искусственного интеллекта на примере новой версии Traffic Monitor
161 Просмотров •Как мощно усилить вашу обороноспособность одним движением? Премьера решения IBA iSee
153 Просмотров •Обзор актуальных киберугроз
152 Просмотров •Почему ручной поиск уязвимостей лучше автоматического на реальных примерах
150 Просмотров •Инфраструктура и защита данных
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы