Библиотека безопасника
Последнее обновление:
30.10.2024
Завершено
Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
2047 Просмотров •Безопасность информационного обмена
1131 Просмотров •ARZip научит DLP видеть архивы насквозь
1058 Просмотров •Внутренние угрозы: Истории и расследования
974 Просмотров •Анализ защищённости ИТ-инфраструктуры предприятий
1088 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
1092 Просмотров •Рынок труда в ИБ
1586 Просмотров •DevSecOps "умер"? Да здравствует ProdSec!
1132 Просмотров •Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
1538 Просмотров •Ответ Контура на рост спроса в сфере информационной безопасности
852 Просмотров •Реагирование на актуальные угрозы ИБ
856 Просмотров •Спокойствие до PenTest или беспокойная реальность после
813 Просмотров •Автоматизация процесса управления внешней поверхностью атаки
846 Просмотров •Анализ защищенности
775 Просмотров •У вас мэтч! Как найти свой идеальный NGWF?
888 Просмотров •Кейсы внедрения отечественного NGFW
937 Просмотров •В высшей степени NGFW: полноценный функционал и расширенные функции защиты
987 Просмотров •Комплексный подход к обеспечению ИБ
964 Просмотров •Синергия NGFW и DNS для защиты от современных угроз
855 Просмотров •Потребности рынка как основа развития SIEM-системы RuSIEM
861 Просмотров •Клуб ЗУБРЫ Кибербеза
15425 Просмотров •Фишинг и его последствия - кейсы и как бороться
2431 Просмотров •Zero Trust минимальными усилиями
2362 Просмотров •Социальная инженерия 2023, новшества и тенденции
2341 Просмотров •Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
2047 Просмотров •Цифровизация "бумажной" ИБ
1931 Просмотров •Эволюция SIEM-систем на примере нового продукта UserGate SIEM
1885 Просмотров •Единая система мониторинга информационной безопасности организации
1879 Просмотров •Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
1878 Просмотров •Информационная безопасность на предприятии
1859 Просмотров •Итоги 2023. Тренды 2024
1803 Просмотров •Выявление киберугроз и реагирование на инциденты ИБ
1759 Просмотров •Проактивный контур защиты данных: пропустить нельзя блокировать
1757 Просмотров •Безопасность виртуализации: сегодня и завтра
1742 Просмотров •Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
1738 Просмотров •Управление ИБ или проект за секунду
1714 Просмотров •Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
1706 Просмотров •Кибер Периметр. Безопасный файловый обмен и защита данных
1684 Просмотров •Расследование Киберинцидентов на практике
1624 Просмотров •Разработка стратегии ИБ с нуля
1612 Просмотров •По классике концепции zero trust. Как довериться привилегированному пользователю и как изолировать взаимодействие между системами
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы