Библиотека безопасника
Последнее обновление:
22.11.2024
Завершено
Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
663 Просмотров •Безопасность информационного обмена
311 Просмотров •ARZip научит DLP видеть архивы насквозь
240 Просмотров •Внутренние угрозы: Истории и расследования
277 Просмотров •Анализ защищённости ИТ-инфраструктуры предприятий
295 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
250 Просмотров •Рынок труда в ИБ
501 Просмотров •DevSecOps "умер"? Да здравствует ProdSec!
340 Просмотров •Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
483 Просмотров •Ответ Контура на рост спроса в сфере информационной безопасности
142 Просмотров •Реагирование на актуальные угрозы ИБ
140 Просмотров •Спокойствие до PenTest или беспокойная реальность после
147 Просмотров •Автоматизация процесса управления внешней поверхностью атаки
132 Просмотров •Анализ защищенности
110 Просмотров •У вас мэтч! Как найти свой идеальный NGWF?
158 Просмотров •Кейсы внедрения отечественного NGFW
141 Просмотров •В высшей степени NGFW: полноценный функционал и расширенные функции защиты
171 Просмотров •Комплексный подход к обеспечению ИБ
194 Просмотров •Синергия NGFW и DNS для защиты от современных угроз
158 Просмотров •Потребности рынка как основа развития SIEM-системы RuSIEM
124 Просмотров •Клуб ЗУБРЫ Кибербеза
4059 Просмотров •Zero Trust минимальными усилиями
1520 Просмотров •Социальная инженерия 2023, новшества и тенденции
1412 Просмотров •Итоги 2023. Тренды 2024
1026 Просмотров •Единая система мониторинга информационной безопасности организации
902 Просмотров •Цифровизация "бумажной" ИБ
889 Просмотров •Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
817 Просмотров •Безопасность виртуализации: сегодня и завтра
812 Просмотров •Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
787 Просмотров •Тенденции в государственном регулировании защиты информации ограниченного доступа
782 Просмотров •Кибер Периметр. Безопасный файловый обмен и защита данных
772 Просмотров •Расследование Киберинцидентов на практике
768 Просмотров •Проактивный контур защиты данных: пропустить нельзя блокировать
738 Просмотров •Фишинг и его последствия - кейсы и как бороться
708 Просмотров •Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
705 Просмотров •Кейсы использования отечественного межсетевого экрана
680 Просмотров •Практика применения разнородных СЗИ в ГИС по итогам 2023 года
675 Просмотров •Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
663 Просмотров •Управление ИБ или проект за секунду
658 Просмотров •Информационная безопасность на предприятии
657 Просмотров •IRM: Инсайдеры все ближе… Инцидентов все больше…
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы