Анализ регуляторики в 2022
10 Просмотров •Особенности криптографической защиты платежных систем в условиях санкций
13 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
12 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
17 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
19 Просмотров •SIEM-система RuSIEM: технологическое развитие решения, новые модули, планы на 2023 год
11 Просмотров •Защита корпоративной сети от киберугроз
11 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
11 Просмотров •Контроль безопасности системного ПО и обновлений
13 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
13 Просмотров •2022. Основные векторы пробива внешнего периметра
11 Просмотров •Фокусы при пентестах в современных условиях
8 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
16 Просмотров •Культура безопасности: ожидания и реальность. Как перейти от слов к делу
10 Просмотров •Как защититься от инсайдера, когда на это совсем нет денег
12 Просмотров •Из киберхаоса в киберкультуру: путь героев
6 Просмотров •Кликджекинг для деанонимизации пользователей
10 Просмотров •Культура безопасности субъекта КИИ
9 Просмотров •2022 - судный год кибербезопасника
7 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
11 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
19 Просмотров •Оценка рисков безопасности информационных систем
17 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
16 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
17 Просмотров •Актуальные вопросы централизованного управления ИБ
15 Просмотров •Управление рисками
14 Просмотров •Автоматизация реагирования на инциденты ИБ в банке "ФК Открытие"
13 Просмотров •Контроль безопасности системного ПО и обновлений
13 Просмотров •56-й день ускоренного испортозамещения в России
13 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
13 Просмотров •Особенности криптографической защиты платежных систем в условиях санкций
13 Просмотров •Аутсорсинг ИБ. Подход оператора связи
12 Просмотров •Следуя трендам. Форензиковый продукт в расследовании инцидентов
12 Просмотров •Что можно и нужно отдавать на аутсорсинг
12 Просмотров •Современные подходы в проверке IT-специалистов при трудоустройстве
12 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
12 Просмотров •Как защититься от инсайдера, когда на это совсем нет денег
12 Просмотров •Записки на манжетах безопасника: трудовые будни, насущные проблемы, изобретение велосипедов.
12 Просмотров •Защита корпоративной сети от киберугроз
11 Просмотров •Тенденции киберпреступности 2022 по версии Европейского агентства
11 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы