Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Использование Cisco Umbrella, ISE, DUO и Secure Network Analytics в архитектуре ИБ | Часть 2

Автор: Green Light ITS

Загружено: 2022-07-28

Просмотров: 228

Описание:

Запись тренинга по программным решениям Cisco в области сетевой безопасности

Содержание тренинга:
Защита DNS и облачное проксирование трафика
Управление доступом, используя многофакторную аутентификацию
Настройка RA VPN с многофакторной аутентификацией

#greenlightits

Использование Cisco Umbrella, ISE, DUO и Secure Network Analytics в архитектуре ИБ | Часть 2

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

array(10) { [0]=> object(stdClass)#4144 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "qJtA4l1aMZI" ["related_video_title"]=> string(142) "Cisco Secure Network Analytics. Использование NetFlow-мониторинга для задач кибербезопасности" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> string(15) "Green Light ITS" } [1]=> object(stdClass)#4117 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "KlIj5zp2BDo" ["related_video_title"]=> string(179) "Быков. В понедельник Малюк взорвет Москву и всю Россию, Путин сбежал, падение Кадырова и Лукашенко" ["posted_time"]=> string(23) "7 часов назад" ["channelName"]=> string(33) "В гостях у Гордона" } [2]=> object(stdClass)#4142 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "rEuOrX_oOnA" ["related_video_title"]=> string(130) "Основные технологии построения сетей корпоративного сегмента | Часть 1" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> string(15) "Green Light ITS" } [3]=> object(stdClass)#4149 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "9AxPnbeDs9c" ["related_video_title"]=> string(144) "Межсетевые экраны следующего поколения Palo Alto Networks Next-Generation (технический обзор)" ["posted_time"]=> string(25) "2 месяца назад" ["channelName"]=> string(15) "Green Light ITS" } [4]=> object(stdClass)#4128 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "1urAIBujt30" ["related_video_title"]=> string(102) "Cisco SD-WAN. Решение проблемы сетевой безопасности филиалов" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> string(15) "Green Light ITS" } [5]=> object(stdClass)#4146 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "2mAJRnNxqc0" ["related_video_title"]=> string(94) "Особенности мобильной инфры в бигтехе / Yandex Infrastructure" ["posted_time"]=> string(22) "11 дней назад" ["channelName"]=> string(21) "Yandex Infrastructure" } [6]=> object(stdClass)#4141 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "7LwvjzYzEQY" ["related_video_title"]=> string(130) "Основные технологии построения сетей корпоративного сегмента | Часть 2" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> string(15) "Green Light ITS" } [7]=> object(stdClass)#4151 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "Tg3m9Rco8Ak" ["related_video_title"]=> string(82) "Скотт Риттер - Польские наёмники взяты в плен" ["posted_time"]=> string(21) "4 часа назад" ["channelName"]=> string(23) "Голос Разума" } [8]=> object(stdClass)#4127 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "LfIxlQ88x4c" ["related_video_title"]=> string(117) "Взгляд на последние атаки шифровальщиков через призму MITRE ATT&CK" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> string(15) "Green Light ITS" } [9]=> object(stdClass)#4145 (5) { ["video_id"]=> int(9999999) ["related_video_id"]=> string(11) "ifGq7DUFExE" ["related_video_title"]=> string(101) "Как защитить конечные точки от современных киберугроз?" ["posted_time"]=> string(21) "2 года назад" ["channelName"]=> string(15) "Green Light ITS" } }
Cisco Secure Network Analytics. Использование NetFlow-мониторинга для задач кибербезопасности

Cisco Secure Network Analytics. Использование NetFlow-мониторинга для задач кибербезопасности

Быков. В понедельник Малюк взорвет Москву и всю Россию, Путин сбежал, падение Кадырова и Лукашенко

Быков. В понедельник Малюк взорвет Москву и всю Россию, Путин сбежал, падение Кадырова и Лукашенко

Основные технологии построения сетей корпоративного сегмента | Часть 1

Основные технологии построения сетей корпоративного сегмента | Часть 1

Межсетевые экраны следующего поколения Palo Alto Networks Next-Generation (технический обзор)

Межсетевые экраны следующего поколения Palo Alto Networks Next-Generation (технический обзор)

Cisco SD-WAN. Решение проблемы сетевой безопасности филиалов

Cisco SD-WAN. Решение проблемы сетевой безопасности филиалов

Особенности мобильной инфры в бигтехе / Yandex Infrastructure

Особенности мобильной инфры в бигтехе / Yandex Infrastructure

Основные технологии построения сетей корпоративного сегмента | Часть 2

Основные технологии построения сетей корпоративного сегмента | Часть 2

Скотт Риттер - Польские наёмники взяты в плен

Скотт Риттер - Польские наёмники взяты в плен

Взгляд на последние атаки шифровальщиков через призму MITRE ATT&CK

Взгляд на последние атаки шифровальщиков через призму MITRE ATT&CK

Как защитить конечные точки от современных киберугроз?

Как защитить конечные точки от современных киберугроз?

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]