Дата | Производитель | Город | Описание |
|
![]() |
Онлайн |
10 правил, Делать и Не делать. Помогите организации создать программу управления уязвимостями на основе рисков
Чтобы правильно оценивать угрозы и строить эффективную стратегию необходимо внедрять подходы к управлению уязвимостями на основе оценки рисков. По ссылке вас два набора правил из категории «Категорически ДА» и «Категорически НЕТ» — что нужно делать для построения риск-ориен |
|
![]() |
Онлайн |
Класифікація даних від Boldon James як основа ефективного захисту даних
Рішення Data Classification від компанії Boldon James дозволяє організаціям ефективно управляти даними, оптимізувати операції та проактивно реагувати на зміни у законодавстві. Приєднуйтесь до Live demo, щоб ознайомитися з роботою рішення на реальних прикладах. |
|
![]() |
Онлайн |
Тренинг F5 #2: Развертывание, администрирование и настройка продуктов безопасности BIG-IP (модули: ASM, AFM, APM)
В тренинг включен интенсивный курс лабораторных работ, призванный ознакомить студентов с лучшими вариантами внедрения решений и на практике закрепить теоретический материал, полученный в процессе обучения. |
|
![]() |
Онлайн |
Тренинг F5#1: Администрирование, настройка и устранение неисправностей систем балансировки BIG-IP (модули: LTM, DNS)
АдмиТренинг проходит 5 дней и включает в себя все темы, необходимые для настройки и администрирования оборудования F5 BIG-IP, а также для работы с модулями, не выполняющими функции безопасности (модули локальной и глобальной балансировки, DNS). |
|
![]() |
Онлайн |
Тренинг F5 #2: Развертывание, администрирование и настройка продуктов безопасности BIG-IP (модули: ASM, AFM, APM)
В тренинг включен интенсивный курс лабораторных работ, призванный ознакомить студентов с лучшими вариантами внедрения решений и на практике закрепить теоретический материал, полученный в процессе обучения. |