Entry tags:
Информационная безопасность
© Х/ф "Driver" 1978
- я занимаюсь такой работой, которую непросто найти
- это зависит от того, что ты ищешь?
- от того, что ты из себя представляешь.
Информационная безопасность
- я занимаюсь такой работой, которую непросто найти
- это зависит от того, что ты ищешь?
- от того, что ты из себя представляешь.
Информационная безопасность
- Информационная безопасность. Что это такое?
- Стратегии информ.безопасности будущего или настоящего?
- DLP или DLD. Что выбрать?
- ISO/IEC 2700x
- Microsoft Advanced Threat Analytics (ATA) - платформа для защиты от кибератак и внутренних угроз
- Блокировка внешних накопителей с интерфейсом USB стандартными средствами
- Взаимоотношения ИТ и ИБ
- Государственная фискальная служба Украины в декабре 2015 года потеряла 3 Тбайт информации
- Минкомсвязи РФ подготовило законопроект о госконтроле интернет-трафика
- Домен 01. Информационная безопасность и управление рисками. Часть 12
- Запуск служб на удаленной системе
- Как запустить службы на удаленной системе
- Запрет и разрешение запуска приложений
- Как извлечь пароли пользователей Windows из памяти
- Как узнать имя пользователя вКонтакте
- Как рассчитать окупаемость инвестиций для DLP-системы. Часть 1
- Как рассчитать окупаемость инвестиций для DLP-системы. Часть 2
- Как сделать из динамического ip внешний (Автор: opimenova)
- Киберполицейские в Украине будут получать до 30 тыс. грн
- Коды лицензий на бесплатные программы NetWrix
- Компетентностная модель специалиста по специальности компьютерная безопасность
- Курсы по информационной безопасности
- Нужно ли обучение по информационной безопасности?
- Обзор DLP-систем на мировом и российском рынке
- Обход групповых политик в домене
- Первой эпидемии компьютерных вирусов для IBM PC исполнилось 30 лет
- В Великобритании больницы отменили сотни операций из-за компьютерного вируса
- Практика ИБ \ Пишите документы по безопасности, которые люди смогут читать!
- Поиск жителей по системе Телефонный справочник СНГ - например, по Всей Украине http://nomerorg.com/allukraina/
- Пошук відомостей в ЄДР
- Проверка контрагентов
- Составлен список самых неудачных паролей 2015 года
- Список служб для администрирования удаленной системы в домене
- CISO (Chief Information Security Officer) — руководитель отдела IT-безопасности
- SearchInfrom: основные возможности КИБ и SIEM
- Searchinform. Блоги по DLP от Searchinform
- Searchinform. Контур информационной безопасности. Всего 5 частей
- SearchInform. Статьи по информационной безопасности
VMware. Рекомендации в сфере безопасности
VMware. Руководства
VMware. Cертификация в сфере безопасности
10 отчетов для контроля Вашей ИТ-инфраструктуры
ISO. Внедрение СУИБ на основе ISO/IEC 27001
ISO. Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
ISO. Комплект документов по ISO 27001-2013
Softline. Ближайшие бесплатные IT-мероприятия (нужна регистрация)
Softline. Записи прошедших вебинаров (нужна регистрация)
SoftLine. Решения для построения системы обеспечения информационной безопасности
Безопасность и слежка за сотрудниками: как не перегнуть
Внутренний маркетинг службы ИБ
Корпоративные лаборатории тестирования на проникновение - программа профессиональной подготовки в области информационной безопасности от компании «PENTESTIT»
Информационная безопасность
Алексей Лукацкий: Информационная безопасность современного автомобиля
Алексей Лукацкий: Как обосновать затраты на информационную безопасность- Алексей Лукацкий: некоторые публикации по информационной безопасности «Все-таки серебряной пули в информационной безопасности пока не придумали»
Макс Патрол - Система комплексного мониторинга информационной безопасности
Методологии аудита информационной безопасности
Практика информационной безопасности на dorlov.blogspot.com | Март 15, 2015 at 00:30 MSK
Расследование инцидентов: как правильно понять, что он произошел и как об этом рассказать
Что нужно знать ИБ-специалисту. Часть 1
Что нужно знать ИБ-специалисту. Часть 2. Ethical Hacking
Алексей Лукацкий: 8 из 10 специалистов по ИБ считают, что МСЭ и антивирус на периметре могут решить все проблемы с APT
Алексей Лукацкий: Информационная безопасность 2015 в картинах Васи Ложкина
Алексей Лукацкий: Международный опыт защиты критических инфраструктур
Алексей Лукацкий: Новая Военная доктрина РФ в контексте информационной безопасности
Алексей Лукацкий: Новые форматы донесения информации до безопасника. 24 Ноября, 2014
Алексей Лукацкий: Ностальгия по обнаружению атак или куда продвинулась российская наука ИБ за 15 лет. 2 Апреля, 2015
Алексей Лукацкий: Отдаю идею разработчикам DLP. Одна из распространенных проблем при внедрении DLP-решений - непонимание того, что мы хотим контролировать.
Алексей Лукацкий: Отечественные предсказания в области ИБ на 2015 год
Алексей Лукацкий: Cтандарты ISO по ИБ (ПК 27)
Алексей Лукацкий: Финансовое измерение ИБ. 10 кейсов
Алексей Лукацкий: Что общего между ИБ и счастьем? Как измерить неизмеримое? 6 Апреля, 2015- 🐝Алексей Лукацкий: Этика пентеста или когда у пентестеров появится свой Гиппократ? 13 Ноября, 2014