Библиотека безопасника
Последнее обновление:
06.12.2024
Завершено
Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
1055 Просмотров •Безопасность информационного обмена
537 Просмотров •ARZip научит DLP видеть архивы насквозь
434 Просмотров •Внутренние угрозы: Истории и расследования
459 Просмотров •Анализ защищённости ИТ-инфраструктуры предприятий
512 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
473 Просмотров •Рынок труда в ИБ
890 Просмотров •DevSecOps "умер"? Да здравствует ProdSec!
541 Просмотров •Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
785 Просмотров •Ответ Контура на рост спроса в сфере информационной безопасности
338 Просмотров •Реагирование на актуальные угрозы ИБ
332 Просмотров •Спокойствие до PenTest или беспокойная реальность после
346 Просмотров •Автоматизация процесса управления внешней поверхностью атаки
321 Просмотров •Анализ защищенности
298 Просмотров •У вас мэтч! Как найти свой идеальный NGWF?
383 Просмотров •Кейсы внедрения отечественного NGFW
346 Просмотров •В высшей степени NGFW: полноценный функционал и расширенные функции защиты
374 Просмотров •Комплексный подход к обеспечению ИБ
397 Просмотров •Синергия NGFW и DNS для защиты от современных угроз
346 Просмотров •Потребности рынка как основа развития SIEM-системы RuSIEM
350 Просмотров •Клуб ЗУБРЫ Кибербеза
6418 Просмотров •Zero Trust минимальными усилиями
1729 Просмотров •Социальная инженерия 2023, новшества и тенденции
1712 Просмотров •Фишинг и его последствия - кейсы и как бороться
1285 Просмотров •Цифровизация "бумажной" ИБ
1261 Просмотров •Итоги 2023. Тренды 2024
1254 Просмотров •Единая система мониторинга информационной безопасности организации
1145 Просмотров •Безопасность виртуализации: сегодня и завтра
1109 Просмотров •Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
1103 Просмотров •Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
1055 Просмотров •Информационная безопасность на предприятии
1043 Просмотров •Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
1037 Просмотров •Расследование Киберинцидентов на практике
1031 Просмотров •Кибер Периметр. Безопасный файловый обмен и защита данных
1028 Просмотров •Проактивный контур защиты данных: пропустить нельзя блокировать
1017 Просмотров •Тенденции в государственном регулировании защиты информации ограниченного доступа
1003 Просмотров •Разработка стратегии ИБ с нуля
980 Просмотров •Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
971 Просмотров •Эволюция SIEM-систем на примере нового продукта UserGate SIEM
934 Просмотров •Управление ИБ или проект за секунду
931 Просмотров •Как мы реализовали безопасную разработку на примере корпоративного файлообменника Seсret Cloud Enterprise
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы