Безопасная ИТ-инфраструктура
Последнее обновление:
20.05.2021
Завершено
Как устранить топ 10 уязвимостей сетевой защиты
91 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
113 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
121 Просмотров •Рамки VS Периметр
115 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
123 Просмотров •Построение единой платформы защиты информации
97 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
106 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
84 Просмотров •Защита цифрового информационного пространства
94 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
92 Просмотров •Организация защищенных рабочих мест
101 Просмотров •Подход McAfee к построению адаптивной защиты
100 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
107 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
102 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
95 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
84 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
83 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
113 Просмотров •Опыт международной работы локального российского вендора
91 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
108 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
302 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
297 Просмотров •О компании RTCloud
155 Просмотров •Буклет Ideco
142 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
141 Просмотров •Инфраструктурные решения ГК "Астра"
140 Просмотров •Nemesida WAF
140 Просмотров •Российские UTM-решения
132 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
126 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
125 Просмотров •О компании СМАРТ-СОФТ
124 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
123 Просмотров •Стек отечественных решений для ИТ и ИБ
122 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
121 Просмотров •(не)безопасный веб: узнаем об уязвимостях раньше злоумышленника
120 Просмотров •Проблемы защиты сетевого периметра
119 Просмотров •Примеры использования OpenSource-решений для создания безопасной инфраструктуры
119 Просмотров •Импортозамещение и обновление ПО
118 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
117 Просмотров •Рамки VS Периметр
115 Просмотров •Как обеспечить комплексную защиту информационных систем предприятия
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы