Библиотека безопасника
Последнее обновление:
30.10.2024
Завершено
Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
1778 Просмотров •Безопасность информационного обмена
919 Просмотров •ARZip научит DLP видеть архивы насквозь
881 Просмотров •Внутренние угрозы: Истории и расследования
837 Просмотров •Анализ защищённости ИТ-инфраструктуры предприятий
890 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
899 Просмотров •Рынок труда в ИБ
1361 Просмотров •DevSecOps "умер"? Да здравствует ProdSec!
957 Просмотров •Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
1266 Просмотров •Ответ Контура на рост спроса в сфере информационной безопасности
700 Просмотров •Реагирование на актуальные угрозы ИБ
716 Просмотров •Спокойствие до PenTest или беспокойная реальность после
675 Просмотров •Автоматизация процесса управления внешней поверхностью атаки
665 Просмотров •Анализ защищенности
644 Просмотров •У вас мэтч! Как найти свой идеальный NGWF?
749 Просмотров •Кейсы внедрения отечественного NGFW
769 Просмотров •В высшей степени NGFW: полноценный функционал и расширенные функции защиты
834 Просмотров •Комплексный подход к обеспечению ИБ
808 Просмотров •Синергия NGFW и DNS для защиты от современных угроз
708 Просмотров •Потребности рынка как основа развития SIEM-системы RuSIEM
714 Просмотров •Клуб ЗУБРЫ Кибербеза
12864 Просмотров •Zero Trust минимальными усилиями
2215 Просмотров •Социальная инженерия 2023, новшества и тенденции
2180 Просмотров •Фишинг и его последствия - кейсы и как бороться
2106 Просмотров •Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
1778 Просмотров •Цифровизация "бумажной" ИБ
1776 Просмотров •Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
1720 Просмотров •Единая система мониторинга информационной безопасности организации
1649 Просмотров •Итоги 2023. Тренды 2024
1633 Просмотров •Информационная безопасность на предприятии
1629 Просмотров •Эволюция SIEM-систем на примере нового продукта UserGate SIEM
1605 Просмотров •Безопасность виртуализации: сегодня и завтра
1593 Просмотров •Управление ИБ или проект за секунду
1565 Просмотров •Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
1549 Просмотров •Выявление киберугроз и реагирование на инциденты ИБ
1546 Просмотров •Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
1533 Просмотров •Проактивный контур защиты данных: пропустить нельзя блокировать
1520 Просмотров •Кибер Периметр. Безопасный файловый обмен и защита данных
1513 Просмотров •Расследование Киберинцидентов на практике
1473 Просмотров •Разработка стратегии ИБ с нуля
1451 Просмотров •По классике концепции zero trust. Как довериться привилегированному пользователю и как изолировать взаимодействие между системами
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы