Блог
Наши специалисты разработали видеоинструкции по конфигурированию решения Positive Technologies Application Firewall.
Содержание занятия:
I. Информационная панель PT AF
6. Панель атаки
Смотреть видео
Наши специалисты разработали видеоинструкции по конфигурированию решения Positive Technologies Application Firewall.
Содержание занятия:
I. Информационная панель PT AF
5. Работа с фильтрами
Смотреть видео
Наши специалисты разработали видеоинструкции по конфигурированию решения Positive Technologies Application Firewall.
Содержание занятия:
I. Информационная панель PT AF
4. Запросы и фильтры
Смотреть видео
Наши специалисты разработали видеоинструкции по конфигурированию решения Positive Technologies Application Firewall.
Содержание занятия:
I. Информационная панель PT AF
3. Добавление панели
Смотреть видео
Наши специалисты разработали видеоинструкции по конфигурированию решения Positive Technologies Application Firewall.
Содержание занятия:
I. Информационная панель PT AF
2. Добавление ряда
Смотреть видео
Наши специалисты разработали видеоинструкции по конфигурированию решения Positive Technologies Application Firewall.
Содержание занятия:
I. Информационная панель PT AF
1. Общие сведения
Смотреть видео
Импортозамещение – тезис, наиболее кратко описывающий современную тенденцию на ИТ-рынке и, в частности, на рынке информационной безопасности в России. Разберем в данной статье такое решение как Astra Linux – лучший пример операционной системы, разрабатываемой в нашей стране. Скепсис по вопросам защищенности данной платформы и сложности миграции с Windows не обоснованы и вот почему…
Рубрика «Экспертное мнение», в основе которой — анализ нормативно-правовой базы и практический опыт взаимодействия с субъектами критической информационной инфраструктуры и регуляторами
- Что такое штабные киберучения?
- Какую пользу они приносят для информационной безопасности компании?
- Можно ли провести их самостоятельно?
- Как правильно организовать штабные киберучения?
- Как правильно делать выводы по итогам штабных киберучений?
- Где взять методические рекомендации к проведению штабных киберучений?