Защита от внешних угроз
Последнее обновление:
25.11.2021
Завершено
Если не взломаем Мы, то взломают Вас
153 Просмотров •Почему сканеры уязвимостей больше не работают
127 Просмотров •Атаки на бизнес. Как построить эффективную защиту?
142 Просмотров •Как мощно усилить вашу обороноспособность одним движением? Премьера решения IBA iSee
159 Просмотров •Обзор актуальных киберугроз
160 Просмотров •Подходы к защите от DDoS-атак
151 Просмотров •DDoS - некоторые особенности выбора защиты
158 Просмотров •Шпион, выйди вон или профилактика внутреннего фрода в МФЦ
125 Просмотров •Почему ручной поиск уязвимостей лучше автоматического на реальных примерах
158 Просмотров •Обнаружение и защита от целенаправленных атак
186 Просмотров •Check Point - на шаг впереди
150 Просмотров •Как атакуют казахстанские компании и что с этим всем делать?
145 Просмотров •неPENtest события и инциденты в Compromise Assessment
131 Просмотров •Как подготовиться к попыткам взлома
135 Просмотров •Как пережить пентест?
154 Просмотров •Как защитить компанию от первой фазы атаки - киберразведки
156 Просмотров •Как сделать невозможное и работать быстрее?
148 Просмотров •Как снизить риски? Эффективность ИБ глазами нападающего
123 Просмотров •Как скрыть атаки ВПО от обнаружения песочницей и как этому противодействовать?
190 Просмотров •Synology - современный подход к защите и восстановлению данных
177 Просмотров •ESET Enterprise Inspector
290 Просмотров •ESET Dynamic Threat Defense
285 Просмотров •Современные угрозы Web приложений и защита от них при помощи WAF Radware
258 Просмотров •DDoS как инструмент кибероперации. Цели, подходы, защита
249 Просмотров •Тонкости DDoS защиты на кейсах
229 Просмотров •Как облачный провайдер помогает комплексно защититься от Киберугроз
194 Просмотров •Сервис ETHIC - выявление угроз для бизнеса
191 Просмотров •Как скрыть атаки ВПО от обнаружения песочницей и как этому противодействовать?
190 Просмотров •Эффективный пентестер или Думай как Хакер
189 Просмотров •Обнаружение и защита от целенаправленных атак
186 Просмотров •Антипаттерны кибербезопасности
182 Просмотров •Защита данных в условиях критического уровня угроз
179 Просмотров •Конкурентная разведка: опыт использования в пентесте
178 Просмотров •Synology - современный подход к защите и восстановлению данных
177 Просмотров •Интеграция решений кибербезопасности в единое целое
173 Просмотров •Усиливаем защиту конфиденциальной информации с помощью искусственного интеллекта на примере новой версии Traffic Monitor
169 Просмотров •Dcrypt Smart Sfp – новый способ защиты на канальном уровне
168 Просмотров •Обзор актуальных киберугроз
160 Просмотров •Как мощно усилить вашу обороноспособность одним движением? Премьера решения IBA iSee
159 Просмотров •Почему ручной поиск уязвимостей лучше автоматического на реальных примерах
158 Просмотров •Подход к реализации Zero Trust
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы