Анализ уязвимостей по требованиям к ОУД4
765 просмотры
В ходе вебинара рассмотрены:
- нормативные требования и область их действия
- исходные данные для проведения анализа уязвимостей
- основные этапы и методы оценки
- описание результатов проведения оценки
- нормативные требования и область их действия
- исходные данные для проведения анализа уязвимостей
- основные этапы и методы оценки
- описание результатов проведения оценки
Просмотры
- 765 Всего просмотров
- 765 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1453 Просмотры. -
Эффективный пентест или "Думай как хакер"
1393 Просмотры. -
Семиотика в информационной безопасности.
1336 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1237 Просмотры. -
Кейсы компьютерной криминалистики.
1234 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
1163 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
1140 Просмотры. -
История успеха АО «ЛОЭСК»
1097 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1075 Просмотры. -
УЦСБ. О компании.
1054 Просмотры. -
Буклет Fortinet
1052 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1051 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1037 Просмотры.