Библиотека безопасника
Последнее обновление:
30.10.2024
Завершено
Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
1227 Просмотров •Безопасность информационного обмена
604 Просмотров •ARZip научит DLP видеть архивы насквозь
492 Просмотров •Внутренние угрозы: Истории и расследования
524 Просмотров •Анализ защищённости ИТ-инфраструктуры предприятий
583 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
551 Просмотров •Рынок труда в ИБ
999 Просмотров •DevSecOps "умер"? Да здравствует ProdSec!
618 Просмотров •Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
866 Просмотров •Ответ Контура на рост спроса в сфере информационной безопасности
395 Просмотров •Реагирование на актуальные угрозы ИБ
394 Просмотров •Спокойствие до PenTest или беспокойная реальность после
399 Просмотров •Автоматизация процесса управления внешней поверхностью атаки
383 Просмотров •Анализ защищенности
350 Просмотров •У вас мэтч! Как найти свой идеальный NGWF?
458 Просмотров •Кейсы внедрения отечественного NGFW
408 Просмотров •В высшей степени NGFW: полноценный функционал и расширенные функции защиты
432 Просмотров •Комплексный подход к обеспечению ИБ
470 Просмотров •Синергия NGFW и DNS для защиты от современных угроз
406 Просмотров •Потребности рынка как основа развития SIEM-системы RuSIEM
411 Просмотров •Клуб ЗУБРЫ Кибербеза
7505 Просмотров •Zero Trust минимальными усилиями
1831 Просмотров •Социальная инженерия 2023, новшества и тенденции
1800 Просмотров •Фишинг и его последствия - кейсы и как бороться
1457 Просмотров •Цифровизация "бумажной" ИБ
1367 Просмотров •Итоги 2023. Тренды 2024
1354 Просмотров •Единая система мониторинга информационной безопасности организации
1240 Просмотров •Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
1227 Просмотров •Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
1212 Просмотров •Безопасность виртуализации: сегодня и завтра
1185 Просмотров •Информационная безопасность на предприятии
1179 Просмотров •Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
1133 Просмотров •Расследование Киберинцидентов на практике
1119 Просмотров •Кибер Периметр. Безопасный файловый обмен и защита данных
1112 Просмотров •Проактивный контур защиты данных: пропустить нельзя блокировать
1100 Просмотров •Разработка стратегии ИБ с нуля
1084 Просмотров •Тенденции в государственном регулировании защиты информации ограниченного доступа
1081 Просмотров •Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
1071 Просмотров •Эволюция SIEM-систем на примере нового продукта UserGate SIEM
1063 Просмотров •Управление ИБ или проект за секунду
1026 Просмотров •По классике концепции zero trust. Как довериться привилегированному пользователю и как изолировать взаимодействие между системами
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы