Библиотека безопасника
Последнее обновление:
30.10.2024
Завершено
Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
986 Просмотров •Безопасность информационного обмена
502 Просмотров •ARZip научит DLP видеть архивы насквозь
402 Просмотров •Внутренние угрозы: Истории и расследования
427 Просмотров •Анализ защищённости ИТ-инфраструктуры предприятий
487 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
436 Просмотров •Рынок труда в ИБ
846 Просмотров •DevSecOps "умер"? Да здравствует ProdSec!
508 Просмотров •Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
748 Просмотров •Ответ Контура на рост спроса в сфере информационной безопасности
301 Просмотров •Реагирование на актуальные угрозы ИБ
292 Просмотров •Спокойствие до PenTest или беспокойная реальность после
311 Просмотров •Автоматизация процесса управления внешней поверхностью атаки
282 Просмотров •Анализ защищенности
268 Просмотров •У вас мэтч! Как найти свой идеальный NGWF?
345 Просмотров •Кейсы внедрения отечественного NGFW
305 Просмотров •В высшей степени NGFW: полноценный функционал и расширенные функции защиты
338 Просмотров •Комплексный подход к обеспечению ИБ
365 Просмотров •Синергия NGFW и DNS для защиты от современных угроз
312 Просмотров •Потребности рынка как основа развития SIEM-системы RuSIEM
314 Просмотров •Клуб ЗУБРЫ Кибербеза
6057 Просмотров •Zero Trust минимальными усилиями
1686 Просмотров •Социальная инженерия 2023, новшества и тенденции
1662 Просмотров •Цифровизация "бумажной" ИБ
1219 Просмотров •Итоги 2023. Тренды 2024
1212 Просмотров •Фишинг и его последствия - кейсы и как бороться
1178 Просмотров •Единая система мониторинга информационной безопасности организации
1091 Просмотров •Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
1058 Просмотров •Безопасность виртуализации: сегодня и завтра
1042 Просмотров •Расследование Киберинцидентов на практике
992 Просмотров •Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
992 Просмотров •Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
986 Просмотров •Кибер Периметр. Безопасный файловый обмен и защита данных
986 Просмотров •Информационная безопасность на предприятии
980 Просмотров •Тенденции в государственном регулировании защиты информации ограниченного доступа
964 Просмотров •Проактивный контур защиты данных: пропустить нельзя блокировать
955 Просмотров •Разработка стратегии ИБ с нуля
934 Просмотров •Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
924 Просмотров •Эволюция SIEM-систем на примере нового продукта UserGate SIEM
883 Просмотров •Кейсы использования отечественного межсетевого экрана
881 Просмотров •По классике концепции zero trust. Как довериться привилегированному пользователю и как изолировать взаимодействие между системами
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы