Анализ регуляторики в 2022
53 Просмотров •Особенности криптографической защиты платежных систем в условиях санкций
40 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
59 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
75 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
72 Просмотров •SIEM-система RuSIEM: технологическое развитие решения, новые модули, планы на 2023 год
48 Просмотров •Защита корпоративной сети от киберугроз
70 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
58 Просмотров •Контроль безопасности системного ПО и обновлений
54 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
57 Просмотров •2022. Основные векторы пробива внешнего периметра
63 Просмотров •Фокусы при пентестах в современных условиях
69 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
56 Просмотров •Культура безопасности: ожидания и реальность. Как перейти от слов к делу
49 Просмотров •Как защититься от инсайдера, когда на это совсем нет денег
54 Просмотров •Из киберхаоса в киберкультуру: путь героев
47 Просмотров •Кликджекинг для деанонимизации пользователей
41 Просмотров •Культура безопасности субъекта КИИ
64 Просмотров •2022 - судный год кибербезопасника
48 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
69 Просмотров •Оценка рисков безопасности информационных систем
80 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
75 Просмотров •56-й день ускоренного испортозамещения в России
75 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
72 Просмотров •Защита корпоративной сети от киберугроз
70 Просмотров •Управление рисками
70 Просмотров •Фокусы при пентестах в современных условиях
69 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
69 Просмотров •DFIR: расследование и предотвращение инцидентов
67 Просмотров •Культура безопасности субъекта КИИ
64 Просмотров •2022. Основные векторы пробива внешнего периметра
63 Просмотров •Сервисная модель как решение задач ИБ в условиях неопределенности
60 Просмотров •Основы корпоративной разведки
59 Просмотров •Автоматизация реагирования на инциденты ИБ в банке "ФК Открытие"
59 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
59 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
58 Просмотров •Новые реалии: аналитика, кейсы и рекомендации от Solar JSOC
58 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
57 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
56 Просмотров •Контроль безопасности системного ПО и обновлений
54 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы