Channel Avatar

Information Security Lab @UCsCSHZsowxsD0lw2CbALJsg@youtube.com

355 subscribers - no pronouns :c

Мы знаем, как построить защиту эффективно, соразмерно и адап


01:52
Виртуальные частные сети VPN - мощная защита ваших данных в интернете
03:00
Тёмная сторона интернета Darknet. Что такое Даркнет и чем он опасен?
03:33
КИБЕРБУЛЛИНГ, или травля в интернете. Что делать и как защититься?
04:22
Безопасность ПЕРСОНАЛЬНЫХ ДАННЫХ в компании. Меры и шаги по защите персональных данных
04:32
Кибергигиена. Как цифровые ПРИВЫЧКИ влияют на нашу КИБЕРБЕЗОПАСНОСТЬ!
03:32
Статический АНАЛИЗ КОДА. Его роль в инфобезопасности
03:28
Зачем нужны "песочницы" SANDBOX? Виртуальная среда тестирования для вашего информационного трафика
04:40
DDP - приманки для хакеров, стоящие на страже вашей инфобезопасности
03:51
Искусственный интеллект - помощь или угроза кибербезопасности?
01:58
SOAR vs SIEM - как выбрать? В чём разница и схожесть?
03:16
SOAR-система - это автоматизация ИБ и быстрое реагирование на КИБЕРУГРОЗЫ
03:43
Виды систем обнаружения и предотвращения вторжений IDS/IPS. Принципы их работы
03:18
Системы обнаружения и предотвращения вторжений IDS/IPS. Основные функции и отличия
05:10
EDR - технология кибербезопасности на конечных точках. Может ли EDR заменить антивирус?
06:15
UEBA - защита информации и анализ поведения пользователей в сети
03:35
XDR – расширенное обнаружение и реагирование на сложные киберугрозы
05:33
WAF (Web Application Firewall). Надежная защита и предотвращение атак на веб-приложения
04:10
NGFW - межсетевой экран нового поколения. Зачем нужен Next Generation Firewall (NGFW)?
04:00
Выбор SIEM-системы. На что обратить внимание при самостоятельном выборе
03:10
Как работает SIEM-система? Её роль в информационной безопасности
03:17
SOC - эффективная защита от киберугроз. Нужен ли SOC именно вашему бизнесу?
03:30
ТОП-9 советов, как выбрать эффективную DLP-систему для защиты от утечек
03:48
DLP-система - ваша защита информации от утечки
01:23
Как стать хакером официально? Можно ли стать белым хакером, пройдя курсы?
00:54
Почему ВИРУС-шифровальщик - главная угроза десятилетия?
00:42
Цифровой след в интернете. Как вай-фай следит за нами
02:20
Что такое SOC и почему он нужен не всем?
04:04
Что такое DDoS - атака? Как защитить бизнес от атаки на ваш сайт или онлайн-сервис
04:48
Как защититься от вредоносного программного обеспечения (Мalware)?
03:48
Что такое криптография и где ее применяют?
04:33
Когда нужна многофакторная защита, а когда нет?
03:08
Как контролировать администраторов сетей в организации
02:14
Мониторинг безопасности сети. Зачем знать, кто подключен к вашей сети?
03:02
Управление и мониторинг аутентификации. Как защитить свои данные?
03:05
Сегментирование сети: улучшение безопасности и снижение нагрузки на сеть
03:08
Политики безопасности и соответствия нормативным требованиям
02:56
Социальная инженерия - один из ЛЮБИМЫХ способов мошенников
04:23
Что такое Firewall простыми словами за 5 минут и зачем он нужен?
04:41
Защита электронной почты. Как распознать спам и обеспечить безопасность в почте
04:17
Как защитить свои соцсети и не только? Двухфакторная аутентификация
04:47
Что такое IP адрес и можно ли по нему кого-то вычислить?
03:03
Что такое google dorking и зачем он нужен?
05:48
Майнинг и криптовалюта. Защита компании от вирус-майнеров
05:16
Базовая триада информационной безопасности: конфиденциальность, целостность, доступность
03:45
Защищенные протоколы информации SSL и TLS . Сертификаты безопасности
04:46
Что делать, если у вас украли телефон?
04:14
Что такое шифрование электронной почты? Продукт "Цифровой ямщик"
04:09
Как нейросети помогают хакерам?
02:17
Небезопасные кормушки для животных. Умный дом
03:23
Как взять под контроль злонамеренную активность в сетевом трафике?
06:54
ТОП профессий на рынке кибербезопасности
05:45
Что такое OSINT?
05:00
Автомобиль и безопасность ваших данных
04:06
Как выявить злоумышленника в инфраструктуре?
02:25
Защита базы данных от сотрудников
04:12
Зачем делать резервное копирование? BACKUP системы
01:30
Кейс клиента. Консолидация всех ресурсов бизнеса
02:19
Как закрыть дыры в информационной защите?
02:00
Уязвимость нулевого дня. Зачем надо проводить тестирование на проникновение?
02:25
Зачем делать аудит системы информационной безопасности?