Защита от внешних угроз
Последнее обновление:
07.06.2021
Завершено
Если не взломаем Мы, то взломают Вас
10 Просмотров •Почему сканеры уязвимостей больше не работают
8 Просмотров •Атаки на бизнес. Как построить эффективную защиту?
9 Просмотров •Как мощно усилить вашу обороноспособность одним движением? Премьера решения IBA iSee
7 Просмотров •Обзор актуальных киберугроз
6 Просмотров •Подходы к защите от DDoS-атак
4 Просмотров •DDoS - некоторые особенности выбора защиты
9 Просмотров •Шпион, выйди вон или профилактика внутреннего фрода в МФЦ
7 Просмотров •Почему ручной поиск уязвимостей лучше автоматического на реальных примерах
6 Просмотров •Обнаружение и защита от целенаправленных атак
10 Просмотров •Check Point - на шаг впереди
7 Просмотров •Как атакуют казахстанские компании и что с этим всем делать?
11 Просмотров •неPENtest события и инциденты в Compromise Assessment
8 Просмотров •Как подготовиться к попыткам взлома
5 Просмотров •Как пережить пентест?
8 Просмотров •Как защитить компанию от первой фазы атаки - киберразведки
8 Просмотров •Как сделать невозможное и работать быстрее?
12 Просмотров •Как снизить риски? Эффективность ИБ глазами нападающего
5 Просмотров •Как скрыть атаки ВПО от обнаружения песочницей и как этому противодействовать?
12 Просмотров •Synology - современный подход к защите и восстановлению данных
7 Просмотров •Защита данных в условиях критического уровня угроз
13 Просмотров •Как сделать невозможное и работать быстрее?
12 Просмотров •Усиливаем защиту конфиденциальной информации с помощью искусственного интеллекта на примере новой версии Traffic Monitor
12 Просмотров •Как скрыть атаки ВПО от обнаружения песочницей и как этому противодействовать?
12 Просмотров •Как облачный провайдер помогает комплексно защититься от Киберугроз
11 Просмотров •Как атакуют казахстанские компании и что с этим всем делать?
11 Просмотров •Обнаружение и защита от целенаправленных атак
10 Просмотров •Антипаттерны кибербезопасности
10 Просмотров •Если не взломаем Мы, то взломают Вас
10 Просмотров •Интеграция решений кибербезопасности в единое целое
10 Просмотров •ESET Enterprise Inspector
9 Просмотров •DDoS - некоторые особенности выбора защиты
9 Просмотров •Тонкости DDoS защиты на кейсах
9 Просмотров •Атаки на бизнес. Как построить эффективную защиту?
9 Просмотров •DDoS как инструмент кибероперации. Цели, подходы, защита
8 Просмотров •Подход к реализации Zero Trust
8 Просмотров •Dcrypt Smart Sfp – новый способ защиты на канальном уровне
8 Просмотров •Почему сканеры уязвимостей больше не работают
8 Просмотров •Как противодействовать сетевым атакам в новых реалиях
8 Просмотров •Сервис ETHIC - выявление угроз для бизнеса
8 Просмотров •Несколько примеров реальных атак
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы