Анализ регуляторики в 2022
1060 Просмотров •Особенности криптографической защиты платежных систем в условиях санкций
873 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
982 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
1120 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
954 Просмотров •SIEM-система RuSIEM: технологическое развитие решения, новые модули, планы на 2023 год
1123 Просмотров •Защита корпоративной сети от киберугроз
1226 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
1088 Просмотров •Контроль безопасности системного ПО и обновлений
800 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
935 Просмотров •2022. Основные векторы пробива внешнего периметра
973 Просмотров •Фокусы при пентестах в современных условиях
1037 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
809 Просмотров •Культура безопасности: ожидания и реальность. Как перейти от слов к делу
1145 Просмотров •Как защититься от инсайдера, когда на это совсем нет денег
880 Просмотров •Из киберхаоса в киберкультуру: путь героев
919 Просмотров •Кликджекинг для деанонимизации пользователей
868 Просмотров •Культура безопасности субъекта КИИ
1147 Просмотров •2022 - судный год кибербезопасника
857 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
1467 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
1467 Просмотров •Сервисная модель как решение задач ИБ в условиях неопределенности
1292 Просмотров •10 лучших бесплатных OSINT инструментов
1281 Просмотров •Оценка рисков безопасности информационных систем
1241 Просмотров •Защита корпоративной сети от киберугроз
1226 Просмотров •DFIR: расследование и предотвращение инцидентов
1196 Просмотров •Управление рисками
1156 Просмотров •Культура безопасности субъекта КИИ
1147 Просмотров •Культура безопасности: ожидания и реальность. Как перейти от слов к делу
1145 Просмотров •Аудит ИБ посредством системы контроля информационных процессов и потоков данных
1139 Просмотров •Как выбирать и использовать ИБ фреймворки?
1137 Просмотров •Основы корпоративной разведки
1129 Просмотров •Новые реалии: аналитика, кейсы и рекомендации от Solar JSOC
1128 Просмотров •Что можно и нужно отдавать на аутсорсинг
1128 Просмотров •SIEM-система RuSIEM: технологическое развитие решения, новые модули, планы на 2023 год
1123 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
1120 Просмотров •Актуальные вопросы централизованного управления ИБ
1120 Просмотров •56-й день ускоренного испортозамещения в России
1104 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
1088 Просмотров •Анализ регуляторики в 2022
1060 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы