Инфобез

5 подписчиков
Предложить статью
Сложность
Easy Medium Hard
Классика кибератак: как защититься от XXE-инъекций
Обзор механизмов организации изолированных окружений в Linux
SSH как туннель через межсетевой экран
Операционные риски в ИТ, или Куда незаметно могут утекать ресурсы компании
Топ-3 утилиты Software Composition Analysis
MDM как средство родительского контроля
Управление человеческим капиталом в проекте, или Почему иногда ИТ-команды разбегаются
Практическое использование Nmap для пентестеров
Делаем продукты на основе больших данных: как избежать рисков и не развалить бизнес?
Применение искусственного интеллекта при управлении рисками бизнеса
Как привить сотрудникам культуру кибербезопасности