Библиотека безопасника
Последнее обновление:
06.12.2024
Завершено
Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
767 Просмотров •Безопасность информационного обмена
345 Просмотров •ARZip научит DLP видеть архивы насквозь
268 Просмотров •Внутренние угрозы: Истории и расследования
303 Просмотров •Анализ защищённости ИТ-инфраструктуры предприятий
339 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
281 Просмотров •Рынок труда в ИБ
625 Просмотров •DevSecOps "умер"? Да здравствует ProdSec!
368 Просмотров •Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
566 Просмотров •Ответ Контура на рост спроса в сфере информационной безопасности
176 Просмотров •Реагирование на актуальные угрозы ИБ
175 Просмотров •Спокойствие до PenTest или беспокойная реальность после
171 Просмотров •Автоматизация процесса управления внешней поверхностью атаки
154 Просмотров •Анализ защищенности
146 Просмотров •У вас мэтч! Как найти свой идеальный NGWF?
186 Просмотров •Кейсы внедрения отечественного NGFW
162 Просмотров •В высшей степени NGFW: полноценный функционал и расширенные функции защиты
200 Просмотров •Комплексный подход к обеспечению ИБ
227 Просмотров •Синергия NGFW и DNS для защиты от современных угроз
189 Просмотров •Потребности рынка как основа развития SIEM-системы RuSIEM
174 Просмотров •Клуб ЗУБРЫ Кибербеза
4402 Просмотров •Zero Trust минимальными усилиями
1544 Просмотров •Социальная инженерия 2023, новшества и тенденции
1446 Просмотров •Итоги 2023. Тренды 2024
1059 Просмотров •Единая система мониторинга информационной безопасности организации
924 Просмотров •Цифровизация "бумажной" ИБ
917 Просмотров •Безопасность виртуализации: сегодня и завтра
844 Просмотров •Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
841 Просмотров •Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
810 Просмотров •Тенденции в государственном регулировании защиты информации ограниченного доступа
810 Просмотров •Кибер Периметр. Безопасный файловый обмен и защита данных
800 Просмотров •Расследование Киберинцидентов на практике
794 Просмотров •Фишинг и его последствия - кейсы и как бороться
773 Просмотров •Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
767 Просмотров •Проактивный контур защиты данных: пропустить нельзя блокировать
758 Просмотров •Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
733 Просмотров •Кейсы использования отечественного межсетевого экрана
709 Просмотров •Информационная безопасность на предприятии
709 Просмотров •Практика применения разнородных СЗИ в ГИС по итогам 2023 года
700 Просмотров •Управление ИБ или проект за секунду
685 Просмотров •Киберхантинг 2024: охота за талантами в эпоху угроз
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы