Библиотека безопасника
Последнее обновление:
06.12.2024
Завершено
Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
769 Просмотров •Безопасность информационного обмена
347 Просмотров •ARZip научит DLP видеть архивы насквозь
268 Просмотров •Внутренние угрозы: Истории и расследования
304 Просмотров •Анализ защищённости ИТ-инфраструктуры предприятий
343 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
282 Просмотров •Рынок труда в ИБ
628 Просмотров •DevSecOps "умер"? Да здравствует ProdSec!
370 Просмотров •Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
569 Просмотров •Ответ Контура на рост спроса в сфере информационной безопасности
182 Просмотров •Реагирование на актуальные угрозы ИБ
177 Просмотров •Спокойствие до PenTest или беспокойная реальность после
174 Просмотров •Автоматизация процесса управления внешней поверхностью атаки
155 Просмотров •Анализ защищенности
150 Просмотров •У вас мэтч! Как найти свой идеальный NGWF?
189 Просмотров •Кейсы внедрения отечественного NGFW
163 Просмотров •В высшей степени NGFW: полноценный функционал и расширенные функции защиты
202 Просмотров •Комплексный подход к обеспечению ИБ
230 Просмотров •Синергия NGFW и DNS для защиты от современных угроз
191 Просмотров •Потребности рынка как основа развития SIEM-системы RuSIEM
182 Просмотров •Клуб ЗУБРЫ Кибербеза
4423 Просмотров •Zero Trust минимальными усилиями
1545 Просмотров •Социальная инженерия 2023, новшества и тенденции
1452 Просмотров •Итоги 2023. Тренды 2024
1060 Просмотров •Единая система мониторинга информационной безопасности организации
925 Просмотров •Цифровизация "бумажной" ИБ
920 Просмотров •Безопасность виртуализации: сегодня и завтра
846 Просмотров •Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
844 Просмотров •Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
812 Просмотров •Тенденции в государственном регулировании защиты информации ограниченного доступа
812 Просмотров •Кибер Периметр. Безопасный файловый обмен и защита данных
802 Просмотров •Расследование Киберинцидентов на практике
796 Просмотров •Фишинг и его последствия - кейсы и как бороться
782 Просмотров •Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
769 Просмотров •Проактивный контур защиты данных: пропустить нельзя блокировать
764 Просмотров •Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
733 Просмотров •Информационная безопасность на предприятии
712 Просмотров •Кейсы использования отечественного межсетевого экрана
711 Просмотров •Практика применения разнородных СЗИ в ГИС по итогам 2023 года
702 Просмотров •Управление ИБ или проект за секунду
688 Просмотров •Проактивная защита внешнего периметра: подходы и актуальные решения
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы