Библиотека безопасника
Последнее обновление:
22.11.2024
Завершено
Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
599 Просмотров •Безопасность информационного обмена
306 Просмотров •ARZip научит DLP видеть архивы насквозь
235 Просмотров •Внутренние угрозы: Истории и расследования
268 Просмотров •Анализ защищённости ИТ-инфраструктуры предприятий
288 Просмотров •Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
245 Просмотров •Рынок труда в ИБ
402 Просмотров •DevSecOps "умер"? Да здравствует ProdSec!
335 Просмотров •Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
403 Просмотров •Ответ Контура на рост спроса в сфере информационной безопасности
137 Просмотров •Реагирование на актуальные угрозы ИБ
123 Просмотров •Спокойствие до PenTest или беспокойная реальность после
138 Просмотров •Автоматизация процесса управления внешней поверхностью атаки
128 Просмотров •Анализ защищенности
103 Просмотров •У вас мэтч! Как найти свой идеальный NGWF?
151 Просмотров •Кейсы внедрения отечественного NGFW
128 Просмотров •В высшей степени NGFW: полноценный функционал и расширенные функции защиты
160 Просмотров •Комплексный подход к обеспечению ИБ
175 Просмотров •Синергия NGFW и DNS для защиты от современных угроз
144 Просмотров •Потребности рынка как основа развития SIEM-системы RuSIEM
93 Просмотров •Клуб ЗУБРЫ Кибербеза
4021 Просмотров •Zero Trust минимальными усилиями
1510 Просмотров •Социальная инженерия 2023, новшества и тенденции
1402 Просмотров •Итоги 2023. Тренды 2024
1022 Просмотров •Единая система мониторинга информационной безопасности организации
897 Просмотров •Цифровизация "бумажной" ИБ
885 Просмотров •Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
813 Просмотров •Безопасность виртуализации: сегодня и завтра
804 Просмотров •Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
784 Просмотров •Тенденции в государственном регулировании защиты информации ограниченного доступа
777 Просмотров •Кибер Периметр. Безопасный файловый обмен и защита данных
763 Просмотров •Расследование Киберинцидентов на практике
762 Просмотров •Проактивный контур защиты данных: пропустить нельзя блокировать
730 Просмотров •Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
696 Просмотров •Фишинг и его последствия - кейсы и как бороться
679 Просмотров •Кейсы использования отечественного межсетевого экрана
673 Просмотров •Практика применения разнородных СЗИ в ГИС по итогам 2023 года
670 Просмотров •Управление ИБ или проект за секунду
645 Просмотров •Cyberwatch - безопасность как сервис!
644 Просмотров •Информационная безопасность на предприятии
642 Просмотров •Результативная кибербезопасность: свежий взгляд на процессы построения ИБ в организациях
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы