Библиотека безопасника
Последнее обновление:
06.12.2024
Завершено
Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
1558 Просмотров •Безопасность информационного обмена
810 Просмотров •ARZip научит DLP видеть архивы насквозь
703 Просмотров •Внутренние угрозы: Истории и расследования
714 Просмотров •Анализ защищённости ИТ-инфраструктуры предприятий
771 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
757 Просмотров •Рынок труда в ИБ
1244 Просмотров •DevSecOps "умер"? Да здравствует ProdSec!
815 Просмотров •Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
1082 Просмотров •Ответ Контура на рост спроса в сфере информационной безопасности
567 Просмотров •Реагирование на актуальные угрозы ИБ
580 Просмотров •Спокойствие до PenTest или беспокойная реальность после
573 Просмотров •Автоматизация процесса управления внешней поверхностью атаки
571 Просмотров •Анализ защищенности
540 Просмотров •У вас мэтч! Как найти свой идеальный NGWF?
664 Просмотров •Кейсы внедрения отечественного NGFW
593 Просмотров •В высшей степени NGFW: полноценный функционал и расширенные функции защиты
718 Просмотров •Комплексный подход к обеспечению ИБ
681 Просмотров •Синергия NGFW и DNS для защиты от современных угроз
592 Просмотров •Потребности рынка как основа развития SIEM-системы RuSIEM
590 Просмотров •Клуб ЗУБРЫ Кибербеза
10949 Просмотров •Zero Trust минимальными усилиями
2096 Просмотров •Социальная инженерия 2023, новшества и тенденции
2015 Просмотров •Фишинг и его последствия - кейсы и как бороться
1876 Просмотров •Цифровизация "бумажной" ИБ
1676 Просмотров •Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
1630 Просмотров •Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
1558 Просмотров •Итоги 2023. Тренды 2024
1540 Просмотров •Единая система мониторинга информационной безопасности организации
1513 Просмотров •Информационная безопасность на предприятии
1463 Просмотров •Управление ИБ или проект за секунду
1462 Просмотров •Эволюция SIEM-систем на примере нового продукта UserGate SIEM
1447 Просмотров •Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
1442 Просмотров •Проактивный контур защиты данных: пропустить нельзя блокировать
1438 Просмотров •Безопасность виртуализации: сегодня и завтра
1426 Просмотров •Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
1407 Просмотров •Расследование Киберинцидентов на практике
1397 Просмотров •Кибер Периметр. Безопасный файловый обмен и защита данных
1389 Просмотров •Выявление киберугроз и реагирование на инциденты ИБ
1370 Просмотров •Разработка стратегии ИБ с нуля
1351 Просмотров •Как контролировать влияние человеческого фактора на периметр информационной безопасности
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы