Как использовать MITRE ATT&CK для анализа атак | Основы информационной безопасности | Гамид Джафаров
Windows Task Scheduler Flaw are you affected?
Релиз версии DLP-системы SecureTower 7 Oxygen
Защита от целевых атак: стратегия и практика
Лабораторная работа №8. Защита презентации | Основы информационной безопасности
Лабораторная работа №8. Выполнение | Основы информационной безопасности
Индивидуальный проект (5 этап). Защита презентации | Основы информационной безопасности
Лабораторная работа №7. Защита презентации | Основы информационной безопасности
Индивидуальный проект (4 этап). Выполнение | Основы информационной безопасности
Индивидуальный проект (4 этап). Защита презентации | Основы информационной безопасности
Лабораторная работа №6. Защита презентации | Основы информационной безопасности
Лабораторная работа №5. Защита презентации | Основы информационной безопасности
Индивидуальный проект (3 этап). Выполнение | Основы информационной безопасности
Индивидуальный проект (3 этап). Защита презентации | Основы информационной безопасности
Лабораторная работа №4. Выполнение | Основы информационной безопасности
Индивидуальный проект (2 этап). Выполнение | Основы информационной безопасности
Лабораторная работа №4. Защита презентации | Основы информационной безопасности
Индивидуальный проект (2 этап). Защита презентации | Основы информационной безопасности
Crosstech Database Security как Jmix помог быстро разработать решение по информационной безопасности
ОИБМУ - Лекция 5 (Обеспечение информационной безопасности мобильных устройств)