Если не взломаем Мы, то взломают Вас
975 Просмотров •Почему сканеры уязвимостей больше не работают
930 Просмотров •Атаки на бизнес. Как построить эффективную защиту?
957 Просмотров •Как мощно усилить вашу обороноспособность одним движением? Премьера решения IBA iSee
1058 Просмотров •Обзор актуальных киберугроз
1001 Просмотров •Подходы к защите от DDoS-атак
1057 Просмотров •DDoS - некоторые особенности выбора защиты
944 Просмотров •Шпион, выйди вон или профилактика внутреннего фрода в МФЦ
994 Просмотров •Почему ручной поиск уязвимостей лучше автоматического на реальных примерах
1057 Просмотров •Обнаружение и защита от целенаправленных атак
1150 Просмотров •Check Point - на шаг впереди
1052 Просмотров •Как атакуют казахстанские компании и что с этим всем делать?
974 Просмотров •неPENtest события и инциденты в Compromise Assessment
941 Просмотров •Как подготовиться к попыткам взлома
902 Просмотров •Как пережить пентест?
1032 Просмотров •Как защитить компанию от первой фазы атаки - киберразведки
1003 Просмотров •Как сделать невозможное и работать быстрее?
1028 Просмотров •Как снизить риски? Эффективность ИБ глазами нападающего
830 Просмотров •Как скрыть атаки ВПО от обнаружения песочницей и как этому противодействовать?
1241 Просмотров •Synology - современный подход к защите и восстановлению данных
1079 Просмотров •ESET Enterprise Inspector
1400 Просмотров •Сервис ETHIC - выявление угроз для бизнеса
1345 Просмотров •ESET Dynamic Threat Defense
1338 Просмотров •Современные угрозы Web приложений и защита от них при помощи WAF Radware
1269 Просмотров •Как скрыть атаки ВПО от обнаружения песочницей и как этому противодействовать?
1241 Просмотров •Как облачный провайдер помогает комплексно защититься от Киберугроз
1216 Просмотров •Эффективный пентестер или Думай как Хакер
1211 Просмотров •Усиливаем защиту конфиденциальной информации с помощью искусственного интеллекта на примере новой версии Traffic Monitor
1200 Просмотров •Антипаттерны кибербезопасности
1197 Просмотров •Защита данных в условиях критического уровня угроз
1192 Просмотров •Конкурентная разведка: опыт использования в пентесте
1161 Просмотров •Обнаружение и защита от целенаправленных атак
1150 Просмотров •Dcrypt Smart Sfp – новый способ защиты на канальном уровне
1136 Просмотров •DDoS как инструмент кибероперации. Цели, подходы, защита
1099 Просмотров •ETHIC - сервис выявления угроз вашему бизнесу на ранних стадиях
1092 Просмотров •Synology - современный подход к защите и восстановлению данных
1079 Просмотров •Как мощно усилить вашу обороноспособность одним движением? Премьера решения IBA iSee
1058 Просмотров •Почему ручной поиск уязвимостей лучше автоматического на реальных примерах
1057 Просмотров •Подходы к защите от DDoS-атак
1057 Просмотров •Тонкости DDoS защиты на кейсах
1054 Просмотров •Современные подходы к сохранности информации в постковидную эру
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы