Главная
КОД ИБ
Конференции
Код ИБ
Код ИБ ПРОФИ
Код ИБ INDUSTRIAL
Код ИБ ИТОГИ
Онлайн проекты
Безопасная среда
#Разговоры НЕ про ИБ
Итоги Кода
Знания
Код ИБ АКАДЕМИЯ
Клуб ЗУБРЫ Кибербеза
Библиотека безопасника
Статьи и блоги
Полосатый инфобез
Информация
Партнёрам
Участникам
Экспертам
Студентам и ВУЗам
Инфопартнёрам
События
Библиотека
Статьи и блоги
Контакты
0
0
Войти
Свяжитесь с нами
Уроки
Поделиться
Выход из полноэкранного режима
Вернуться к курсу
Защита от внешних угроз
Презентации к докладам
Если не взломаем Мы, то взломают Вас
Почему сканеры уязвимостей больше не работают
Атаки на бизнес. Как построить эффективную защиту?
Как мощно усилить вашу обороноспособность одним движением? Премьера решения IBA iSee
Обзор актуальных киберугроз
Подходы к защите от DDoS-атак
DDoS - некоторые особенности выбора защиты
Шпион, выйди вон или профилактика внутреннего фрода в МФЦ
Почему ручной поиск уязвимостей лучше автоматического на реальных примерах
Обнаружение и защита от целенаправленных атак
Check Point - на шаг впереди
Как атакуют казахстанские компании и что с этим всем делать?
неPENtest события и инциденты в Compromise Assessment
Как подготовиться к попыткам взлома
Как пережить пентест?
Как защитить компанию от первой фазы атаки - киберразведки
Как сделать невозможное и работать быстрее?
Как снизить риски? Эффективность ИБ глазами нападающего
Как скрыть атаки ВПО от обнаружения песочницей и как этому противодействовать?
Synology - современный подход к защите и восстановлению данных
Эффективный пентестер или Думай как Хакер
Анализ защищенности
Несколько примеров реальных атак
Реальные кейсы использования сервиса ETHIC
Современные подходы к сохранности информации в постковидную эру
ETHIC - сервис выявления угроз вашему бизнесу на ранних стадиях
Как хакеры и злоумышленники могут найти информацию с помощью гугла и дорков
Технологии кибербезопасности МегаФона
Интеграция решений кибербезопасности в единое целое
От хаоса к ZERO TRUST: опыт преобразования ИТ-инфраструктуры нескольких латвийских компаний
MSS в концепции Zero Trust
Подход к реализации Zero Trust
Инфраструктура и защита данных
Защита данных в условиях критического уровня угроз
Атаки на сайты и каналы
Конкурентная разведка: опыт использования в пентесте
Антипаттерны кибербезопасности
Сервис ETHIC - выявление угроз для бизнеса
Как облачный провайдер помогает комплексно защититься от Киберугроз
PT AF - Как выжить и продолжать быть online
Как противодействовать сетевым атакам в новых реалиях
Усиливаем защиту конфиденциальной информации с помощью искусственного интеллекта на примере новой версии Traffic Monitor
"Беззащитные пароли", или почему Ваша парольная политика не работает
Dcrypt Smart Sfp – новый способ защиты на канальном уровне
Тонкости DDoS защиты на кейсах
Современные угрозы Web приложений и защита от них при помощи WAF Radware
DDoS как инструмент кибероперации. Цели, подходы, защита
Информационные буклеты
ESET Enterprise Inspector
ESET Dynamic Threat Defense