Похожие видео
array(20) {
["6cYtTzkgbMc"]=>
object(stdClass)#7030 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "6cYtTzkgbMc"
["related_video_title"]=>
string(28) "How to Become a SOC Analyst?"
["posted_time"]=>
string(21) "3 года назад"
["channelName"]=>
NULL
}
["sR_4xCj1KY4"]=>
object(stdClass)#7037 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "sR_4xCj1KY4"
["related_video_title"]=>
string(57) "A Day In The Life Of A Threat Researcher/Reverse Engineer"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["pdIYJuuqzLw"]=>
object(stdClass)#7028 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "pdIYJuuqzLw"
["related_video_title"]=>
string(94) "Проект кибербезопасности: управление уязвимостями"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["fidenMBUIao"]=>
object(stdClass)#7038 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "fidenMBUIao"
["related_video_title"]=>
string(137) "Чем занимается аналитик по кибербезопасности? (Найдите свою первую работу)"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["5iz5d8urO8I"]=>
object(stdClass)#7022 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "5iz5d8urO8I"
["related_video_title"]=>
string(81) "Это спасет, когда заблокируют ВЕСЬ ИНТЕРНЕТ!"
["posted_time"]=>
string(23) "1 месяц назад"
["channelName"]=>
NULL
}
["NdwTeSi70SU"]=>
object(stdClass)#7041 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "NdwTeSi70SU"
["related_video_title"]=>
string(123) "Как охотиться на опасных животных как профессионал: простой способ"
["posted_time"]=>
string(21) "3 года назад"
["channelName"]=>
NULL
}
["x0mGxucyZmk"]=>
object(stdClass)#7026 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "x0mGxucyZmk"
["related_video_title"]=>
string(75) "SOC Analyst Skills - 4 "Must Have" Tools for Triaging and Analyzing Malware"
["posted_time"]=>
string(19) "5 лет назад"
["channelName"]=>
NULL
}
["zDexGxVrBBM"]=>
object(stdClass)#7033 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "zDexGxVrBBM"
["related_video_title"]=>
string(94) "Как общаться по-настоящему БЕЗОПАСНО | Первый отдел"
["posted_time"]=>
string(23) "1 месяц назад"
["channelName"]=>
NULL
}
["PLErQ2qAXz3rrvP91TPJfWrTd3niM_7AAx"]=>
object(stdClass)#7016 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(34) "PLErQ2qAXz3rrvP91TPJfWrTd3niM_7AAx"
["related_video_title"]=>
string(24) "Training (Cybersecurity)"
["posted_time"]=>
string(0) ""
["channelName"]=>
NULL
}
["qBlqVpgBkNE"]=>
object(stdClass)#7039 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "qBlqVpgBkNE"
["related_video_title"]=>
string(65) "Threat Intelligence 101 with Sophos MDR (Ep. #1): The foundations"
["posted_time"]=>
string(28) "10 месяцев назад"
["channelName"]=>
NULL
}
["tWHqHy-MC1U"]=>
object(stdClass)#7029 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "tWHqHy-MC1U"
["related_video_title"]=>
string(75) "You MUST understand Cyber Threat Intelligence to Blue Team w/Samuel Kimmons"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
NULL
}
["5ty5fle4lJY"]=>
object(stdClass)#7035 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "5ty5fle4lJY"
["related_video_title"]=>
string(35) "SANS Threat Analysis Rundown (STAR)"
["posted_time"]=>
string(65) "Трансляция закончилась 2 года назад"
["channelName"]=>
NULL
}
["WfEl66W65Mk"]=>
object(stdClass)#7023 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "WfEl66W65Mk"
["related_video_title"]=>
string(50) "Incident Responder Interview Questions and Answers"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["GQEKp32svPk"]=>
object(stdClass)#7021 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "GQEKp32svPk"
["related_video_title"]=>
string(57) "TOP 50 Cybersecurity Interview Questions and Answers 2024"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["OHkWXFheSKM"]=>
object(stdClass)#7019 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "OHkWXFheSKM"
["related_video_title"]=>
string(42) "Security Operations Center (SOC) Explained"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["qV7xs5-7eAk"]=>
object(stdClass)#7020 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "qV7xs5-7eAk"
["related_video_title"]=>
string(185) "Аналитик по анализу угроз кибербезопасности — зарплата и необходимые навыки аналитика по анализу ..."
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["uaK7pM3aRj8"]=>
object(stdClass)#7017 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "uaK7pM3aRj8"
["related_video_title"]=>
string(115) "Я прошёл сотни собеседований по кибербезопасности и понял это."
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["Lij0cpFl9Bw"]=>
object(stdClass)#7018 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "Lij0cpFl9Bw"
["related_video_title"]=>
string(80) "Решаем РЕАЛЬНОЕ расследование с помощью OSINT"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["VNp35Uw_bSM"]=>
object(stdClass)#7006 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "VNp35Uw_bSM"
["related_video_title"]=>
string(38) "Cybersecurity Threat Hunting Explained"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["_dVCHmU-XNQ"]=>
object(stdClass)#7007 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "_dVCHmU-XNQ"
["related_video_title"]=>
string(60) "How to become a cyber threat researcher | Cyber Work Podcast"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
NULL
}
}
How to Become a SOC Analyst?
A Day In The Life Of A Threat Researcher/Reverse Engineer
Проект кибербезопасности: управление уязвимостями
Чем занимается аналитик по кибербезопасности? (Найдите свою первую работу)
Это спасет, когда заблокируют ВЕСЬ ИНТЕРНЕТ!
Как охотиться на опасных животных как профессионал: простой способ
SOC Analyst Skills - 4 "Must Have" Tools for Triaging and Analyzing Malware
Как общаться по-настоящему БЕЗОПАСНО | Первый отдел
Training (Cybersecurity)
Threat Intelligence 101 with Sophos MDR (Ep. #1): The foundations
You MUST understand Cyber Threat Intelligence to Blue Team w/Samuel Kimmons
SANS Threat Analysis Rundown (STAR)
Incident Responder Interview Questions and Answers
TOP 50 Cybersecurity Interview Questions and Answers 2024
Security Operations Center (SOC) Explained
Аналитик по анализу угроз кибербезопасности — зарплата и необходимые навыки аналитика по анализу ...
Я прошёл сотни собеседований по кибербезопасности и понял это.
Решаем РЕАЛЬНОЕ расследование с помощью OSINT
Cybersecurity Threat Hunting Explained
How to become a cyber threat researcher | Cyber Work Podcast