Похожие видео
array(20) {
["5-4-sXzjAbY"]=>
object(stdClass)#6464 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "5-4-sXzjAbY"
["related_video_title"]=>
string(27) "Intro to Social Engineering"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
NULL
}
["J7e74QLVxCk"]=>
object(stdClass)#6473 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "J7e74QLVxCk"
["related_video_title"]=>
string(38) "The Cycle of Cyber Threat Intelligence"
["posted_time"]=>
string(19) "6 лет назад"
["channelName"]=>
NULL
}
["tWHqHy-MC1U"]=>
object(stdClass)#6462 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "tWHqHy-MC1U"
["related_video_title"]=>
string(75) "You MUST understand Cyber Threat Intelligence to Blue Team w/Samuel Kimmons"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
NULL
}
["iGE7b_XQqtY"]=>
object(stdClass)#6472 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "iGE7b_XQqtY"
["related_video_title"]=>
string(65) "2025 Threat Intelligence Index: Dark Web, AI, & Ransomware Trends"
["posted_time"]=>
string(27) "6 месяцев назад"
["channelName"]=>
NULL
}
["LREcVbHiqTo"]=>
object(stdClass)#6456 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "LREcVbHiqTo"
["related_video_title"]=>
string(67) "Введение в архитектуру безопасности"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
NULL
}
["gqsE2coucjg"]=>
object(stdClass)#6474 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "gqsE2coucjg"
["related_video_title"]=>
string(86) "Threat Intel for Everyone: Writing Like A Journalist To Produce Clear, Concise Reports"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
NULL
}
["pykva0sI6u8"]=>
object(stdClass)#6460 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "pykva0sI6u8"
["related_video_title"]=>
string(90) "Starting and Growing a Career in Cybersecurity, Digital Forensics, and Threat Intelligence"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["QI7oUwNrQ34"]=>
object(stdClass)#6471 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "QI7oUwNrQ34"
["related_video_title"]=>
string(86) "Цепи Маркова — математика предсказаний [Veritasium]"
["posted_time"]=>
string(23) "1 месяц назад"
["channelName"]=>
NULL
}
["VJ7vnV6kWHA"]=>
object(stdClass)#6450 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "VJ7vnV6kWHA"
["related_video_title"]=>
string(93) "A Practical Case of Threat Intelligence – From IoC to Unraveling an Attacker Infrastructure"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["5sFOdpMLXQg"]=>
object(stdClass)#6475 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "5sFOdpMLXQg"
["related_video_title"]=>
string(70) "Веб-трансляция SANS — Архитектура Zero Trust"
["posted_time"]=>
string(19) "6 лет назад"
["channelName"]=>
NULL
}
["v3RAGpWaESA"]=>
object(stdClass)#6463 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "v3RAGpWaESA"
["related_video_title"]=>
string(98) ""Cybersecurity Threat Intelligence Analyst Q&A", Most Asked Interview Q&A for THREAT INTELLIGENCE!"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["eGI1Yz8QKx8"]=>
object(stdClass)#6469 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "eGI1Yz8QKx8"
["related_video_title"]=>
string(118) "Киберцепочка убийств и как определить индикаторы компрометации"
["posted_time"]=>
string(21) "3 года назад"
["channelName"]=>
NULL
}
["5iz5d8urO8I"]=>
object(stdClass)#6457 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "5iz5d8urO8I"
["related_video_title"]=>
string(81) "Это спасет, когда заблокируют ВЕСЬ ИНТЕРНЕТ!"
["posted_time"]=>
string(23) "1 месяц назад"
["channelName"]=>
NULL
}
["uqodfL0e1uU"]=>
object(stdClass)#6455 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "uqodfL0e1uU"
["related_video_title"]=>
string(90) "What is Certified Threat Intelligence Analyst (CTIA)? | Importance of Threat Intelligence"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
NULL
}
["7xZIZnMUbZU"]=>
object(stdClass)#6453 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "7xZIZnMUbZU"
["related_video_title"]=>
string(160) "АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами"
["posted_time"]=>
string(25) "2 недели назад"
["channelName"]=>
NULL
}
["a0Q2RGVmEp8"]=>
object(stdClass)#6454 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "a0Q2RGVmEp8"
["related_video_title"]=>
string(44) "SOC- Threat intelligence Interview Questions"
["posted_time"]=>
string(21) "3 года назад"
["channelName"]=>
NULL
}
["3fXGXpPU41s"]=>
object(stdClass)#6451 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "3fXGXpPU41s"
["related_video_title"]=>
string(161) "Оборона Малой Токмачки Рухнула💥До Гуляйполя Осталось 3 КМ🚨 Военные Сводки За 16.11.2025 📅"
["posted_time"]=>
string(23) "7 часов назад"
["channelName"]=>
NULL
}
["cINxmGOfnio"]=>
object(stdClass)#6452 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "cINxmGOfnio"
["related_video_title"]=>
string(58) "Zero to CTI: A Novice’s Journey into Threat Intelligence"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["OZ80zXwTh0g"]=>
object(stdClass)#6440 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "OZ80zXwTh0g"
["related_video_title"]=>
string(69) "Введение в разведку киберугроз | TryHackMe"
["posted_time"]=>
string(21) "3 года назад"
["channelName"]=>
NULL
}
["beh5VUKc2EU"]=>
object(stdClass)#6441 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "beh5VUKc2EU"
["related_video_title"]=>
string(0) ""
["posted_time"]=>
string(19) "5 лет назад"
["channelName"]=>
NULL
}
}
Intro to Social Engineering
The Cycle of Cyber Threat Intelligence
You MUST understand Cyber Threat Intelligence to Blue Team w/Samuel Kimmons
2025 Threat Intelligence Index: Dark Web, AI, & Ransomware Trends
Введение в архитектуру безопасности
Threat Intel for Everyone: Writing Like A Journalist To Produce Clear, Concise Reports
Starting and Growing a Career in Cybersecurity, Digital Forensics, and Threat Intelligence
Цепи Маркова — математика предсказаний [Veritasium]
A Practical Case of Threat Intelligence – From IoC to Unraveling an Attacker Infrastructure
Веб-трансляция SANS — Архитектура Zero Trust
"Cybersecurity Threat Intelligence Analyst Q&A", Most Asked Interview Q&A for THREAT INTELLIGENCE!
Киберцепочка убийств и как определить индикаторы компрометации
Это спасет, когда заблокируют ВЕСЬ ИНТЕРНЕТ!
What is Certified Threat Intelligence Analyst (CTIA)? | Importance of Threat Intelligence
АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами
SOC- Threat intelligence Interview Questions
Оборона Малой Токмачки Рухнула💥До Гуляйполя Осталось 3 КМ🚨 Военные Сводки За 16.11.2025 📅
Zero to CTI: A Novice’s Journey into Threat Intelligence
Введение в разведку киберугроз | TryHackMe