Анализ регуляторики в 2022
40 Просмотров •Особенности криптографической защиты платежных систем в условиях санкций
31 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
46 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
55 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
51 Просмотров •SIEM-система RuSIEM: технологическое развитие решения, новые модули, планы на 2023 год
35 Просмотров •Защита корпоративной сети от киберугроз
54 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
44 Просмотров •Контроль безопасности системного ПО и обновлений
41 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
43 Просмотров •2022. Основные векторы пробива внешнего периметра
48 Просмотров •Фокусы при пентестах в современных условиях
42 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
44 Просмотров •Культура безопасности: ожидания и реальность. Как перейти от слов к делу
37 Просмотров •Как защититься от инсайдера, когда на это совсем нет денег
37 Просмотров •Из киберхаоса в киберкультуру: путь героев
35 Просмотров •Кликджекинг для деанонимизации пользователей
30 Просмотров •Культура безопасности субъекта КИИ
46 Просмотров •2022 - судный год кибербезопасника
33 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
47 Просмотров •Оценка рисков безопасности информационных систем
62 Просмотров •56-й день ускоренного испортозамещения в России
61 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
55 Просмотров •Защита корпоративной сети от киберугроз
54 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
51 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
47 Просмотров •2022. Основные векторы пробива внешнего периметра
48 Просмотров •Управление рисками
47 Просмотров •Основы корпоративной разведки
47 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
46 Просмотров •Культура безопасности субъекта КИИ
46 Просмотров •DFIR: расследование и предотвращение инцидентов
45 Просмотров •Новые реалии: аналитика, кейсы и рекомендации от Solar JSOC
45 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
44 Просмотров •Сервисная модель как решение задач ИБ в условиях неопределенности
44 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
44 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
43 Просмотров •Фокусы при пентестах в современных условиях
42 Просмотров •10 лучших бесплатных OSINT инструментов
41 Просмотров •Контроль безопасности системного ПО и обновлений
41 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы