Библиотека безопасника
Последнее обновление:
30.10.2024
Завершено
Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
874 Просмотров •Безопасность информационного обмена
387 Просмотров •ARZip научит DLP видеть архивы насквозь
311 Просмотров •Внутренние угрозы: Истории и расследования
339 Просмотров •Анализ защищённости ИТ-инфраструктуры предприятий
393 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
323 Просмотров •Рынок труда в ИБ
741 Просмотров •DevSecOps "умер"? Да здравствует ProdSec!
416 Просмотров •Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
654 Просмотров •Ответ Контура на рост спроса в сфере информационной безопасности
223 Просмотров •Реагирование на актуальные угрозы ИБ
213 Просмотров •Спокойствие до PenTest или беспокойная реальность после
215 Просмотров •Автоматизация процесса управления внешней поверхностью атаки
195 Просмотров •Анализ защищенности
192 Просмотров •У вас мэтч! Как найти свой идеальный NGWF?
232 Просмотров •Кейсы внедрения отечественного NGFW
205 Просмотров •В высшей степени NGFW: полноценный функционал и расширенные функции защиты
248 Просмотров •Комплексный подход к обеспечению ИБ
281 Просмотров •Синергия NGFW и DNS для защиты от современных угроз
232 Просмотров •Потребности рынка как основа развития SIEM-системы RuSIEM
226 Просмотров •Клуб ЗУБРЫ Кибербеза
4903 Просмотров •Zero Trust минимальными усилиями
1590 Просмотров •Социальная инженерия 2023, новшества и тенденции
1512 Просмотров •Итоги 2023. Тренды 2024
1106 Просмотров •Цифровизация "бумажной" ИБ
1064 Просмотров •Единая система мониторинга информационной безопасности организации
970 Просмотров •Безопасность виртуализации: сегодня и завтра
918 Просмотров •Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
898 Просмотров •Фишинг и его последствия - кейсы и как бороться
888 Просмотров •Расследование Киберинцидентов на практике
880 Просмотров •Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
874 Просмотров •Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
866 Просмотров •Тенденции в государственном регулировании защиты информации ограниченного доступа
865 Просмотров •Кибер Периметр. Безопасный файловый обмен и защита данных
855 Просмотров •Проактивный контур защиты данных: пропустить нельзя блокировать
825 Просмотров •Информационная безопасность на предприятии
821 Просмотров •Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
794 Просмотров •Кейсы использования отечественного межсетевого экрана
764 Просмотров •Практика применения разнородных СЗИ в ГИС по итогам 2023 года
744 Просмотров •Рынок труда в ИБ
741 Просмотров •По классике концепции zero trust. Как довериться привилегированному пользователю и как изолировать взаимодействие между системами
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы