Библиотека безопасника
Последнее обновление:
30.09.2024
Завершено
Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
584 Просмотров •Безопасность информационного обмена
282 Просмотров •ARZip научит DLP видеть архивы насквозь
228 Просмотров •Внутренние угрозы: Истории и расследования
251 Просмотров •Анализ защищённости ИТ-инфраструктуры предприятий
278 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
233 Просмотров •САКУРА. Комплекс ИБ для проверки и контроля рабочих мест
329 Просмотров •Рынок труда в ИБ
386 Просмотров •DevSecOps "умер"? Да здравствует ProdSec!
327 Просмотров •Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
390 Просмотров •Ответ Контура на рост спроса в сфере информационной безопасности
126 Просмотров •Реагирование на актуальные угрозы ИБ
112 Просмотров •Спокойствие до PenTest или беспокойная реальность после
128 Просмотров •Автоматизация процесса управления внешней поверхностью атаки
117 Просмотров •Анализ защищенности
97 Просмотров •У вас мэтч! Как найти свой идеальный NGWF?
140 Просмотров •Кейсы внедрения отечественного NGFW
111 Просмотров •В высшей степени NGFW: полноценный функционал и расширенные функции защиты
141 Просмотров •Комплексный подход к обеспечению ИБ
161 Просмотров •Синергия NGFW и DNS для защиты от современных угроз
131 Просмотров •Клуб ЗУБРЫ Кибербеза
3871 Просмотров •Zero Trust минимальными усилиями
1497 Просмотров •Социальная инженерия 2023, новшества и тенденции
1385 Просмотров •Итоги 2023. Тренды 2024
1006 Просмотров •Единая система мониторинга информационной безопасности организации
884 Просмотров •Цифровизация "бумажной" ИБ
870 Просмотров •Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
798 Просмотров •Безопасность виртуализации: сегодня и завтра
786 Просмотров •Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
771 Просмотров •Тенденции в государственном регулировании защиты информации ограниченного доступа
764 Просмотров •Кибер Периметр. Безопасный файловый обмен и защита данных
747 Просмотров •Расследование Киберинцидентов на практике
744 Просмотров •Проактивный контур защиты данных: пропустить нельзя блокировать
708 Просмотров •Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
673 Просмотров •Кейсы использования отечественного межсетевого экрана
661 Просмотров •Фишинг и его последствия - кейсы и как бороться
659 Просмотров •Практика применения разнородных СЗИ в ГИС по итогам 2023 года
656 Просмотров •Cyberwatch - безопасность как сервис!
633 Просмотров •Управление ИБ или проект за секунду
633 Просмотров •Информационная безопасность на предприятии
620 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы