bga68 (bga68) wrote,
bga68
bga68

Category:

Информационная безопасность

© Х/ф "Driver" 1978
- я занимаюсь такой работой, которую непросто найти
- это зависит от того, что ты ищешь?
- от того, что ты из себя представляешь.


Информационная безопасность

  1. Информационная безопасность. Что это такое?
  2. Стратегии информ.безопасности будущего или настоящего?
  3. DLP или DLD. Что выбрать?

  4. ISO/IEC 2700x

  5. Microsoft Advanced Threat Analytics (ATA) - платформа для защиты от кибератак и внутренних угроз

  6. Блокировка внешних накопителей с интерфейсом USB стандартными средствами

  7. Взаимоотношения ИТ и ИБ

  8. Государственная фискальная служба Украины в декабре 2015 года потеряла 3 Тбайт информации

  9. Минкомсвязи РФ подготовило законопроект о госконтроле интернет-трафика

  10. Домен 01. Информационная безопасность и управление рисками. Часть 12

  11. Запуск служб на удаленной системе
  12. Как запустить службы на удаленной системе
  13. Запрет и разрешение запуска приложений

  14. Как извлечь пароли пользователей Windows из памяти
  15. Как узнать имя пользователя вКонтакте
  16. Как рассчитать окупаемость инвестиций для DLP-системы. Часть 1
  17. Как рассчитать окупаемость инвестиций для DLP-системы. Часть 2
  18. Как сделать из динамического ip внешний (Автор: opimenova)

  19. Киберполицейские в Украине будут получать до 30 тыс. грн
  20. Коды лицензий на бесплатные программы NetWrix
  21. Компетентностная модель специалиста по специальности компьютерная безопасность
  22. Курсы по информационной безопасности

  23. Обзор DLP-систем на мировом и российском рынке
  24. Обход групповых политик в домене

  25. Первой эпидемии компьютерных вирусов для IBM PC исполнилось 30 лет
  26. В Великобритании больницы отменили сотни операций из-за компьютерного вируса
  27. Практика ИБ \ Пишите документы по безопасности, которые люди смогут читать!
  28. Поиск жителей по системе Телефонный справочник СНГ - например, по Всей Украине http://nomerorg.com/allukraina/
  29. Пошук відомостей в ЄДР
  30. Проверка контрагентов

  31. Составлен список самых неудачных паролей 2015 года
  32. Список служб для администрирования удаленной системы в домене

  33. CISO (Chief Information Security Officer) — руководитель отдела IT-безопасности

  34. SearchInfrom: основные возможности КИБ и SIEM
  35. Searchinform. Блоги по DLP от Searchinform
  36. Searchinform. Контур информационной безопасности. Всего 5 частей
  37. SearchInform. Статьи по информационной безопасности

  38. VMware. Рекомендации в сфере безопасности
  39. VMware. Руководства
  40. VMware. Cертификация в сфере безопасности

  41. 10 отчетов для контроля Вашей ИТ-инфраструктуры

  42. ISO. Внедрение СУИБ на основе ISO/IEC 27001
  43. ISO. Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
  44. ISO. Комплект документов по ISO 27001-2013

  45. Softline. Ближайшие бесплатные IT-мероприятия (нужна регистрация)
  46. Softline. Записи прошедших вебинаров (нужна регистрация)
  47. SoftLine. Решения для построения системы обеспечения информационной безопасности

  48. Безопасность и слежка за сотрудниками: как не перегнуть

  49. Внутренний маркетинг службы ИБ

  50. Корпоративные лаборатории тестирования на проникновение - программа профессиональной подготовки в области информационной безопасности от компании «PENTESTIT»

  51. Информационная безопасность

  52. Алексей Лукацкий: Информационная безопасность современного автомобиля
  53. Алексей Лукацкий: Как обосновать затраты на информационную безопасность
  54. Алексей Лукацкий: некоторые публикации по информационной безопасности «Все-таки серебряной пули в информационной безопасности пока не придумали»

  55. Макс Патрол - Система комплексного мониторинга информационной безопасности
  56. Методологии аудита информационной безопасности

  57. Практика информационной безопасности на dorlov.blogspot.com | Март 15, 2015 at 00:30 MSK

  58. Расследование инцидентов: как правильно понять, что он произошел и как об этом рассказать

  59. Что нужно знать ИБ-специалисту. Часть 1
  60. Что нужно знать ИБ-специалисту. Часть 2. Ethical Hacking

  61. Алексей Лукацкий: 8 из 10 специалистов по ИБ считают, что МСЭ и антивирус на периметре могут решить все проблемы с APT
  62. Алексей Лукацкий: Информационная безопасность 2015 в картинах Васи Ложкина
  63. Алексей Лукацкий: Международный опыт защиты критических инфраструктур
  64. Алексей Лукацкий: Новая Военная доктрина РФ в контексте информационной безопасности
  65. Алексей Лукацкий: Новые форматы донесения информации до безопасника. 24 Ноября, 2014
  66. Алексей Лукацкий: Ностальгия по обнаружению атак или куда продвинулась российская наука ИБ за 15 лет. 2 Апреля, 2015
  67. Алексей Лукацкий: Отдаю идею разработчикам DLP. Одна из распространенных проблем при внедрении DLP-решений - непонимание того, что мы хотим контролировать.
  68. Алексей Лукацкий: Отечественные предсказания в области ИБ на 2015 год
  69. Алексей Лукацкий: Cтандарты ISO по ИБ (ПК 27)
  70. Алексей Лукацкий: Финансовое измерение ИБ. 10 кейсов
  71. Алексей Лукацкий: Что общего между ИБ и счастьем? Как измерить неизмеримое? 6 Апреля, 2015
  72. Алексей Лукацкий: Этика пентеста или когда у пентестеров появится свой Гиппократ? 13 Ноября, 2014

 

Tags: информационная безопасность
Subscribe

  • Post a new comment

    Error

    default userpic

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments