×
Log in
Upload File
Most Popular
Study
Business
Design
Technology
Travel
Explore all categories
The top documents of advanced-monitoring
Threat Intelligence вам поможет, если его правильно приготовить…
105 views
Практический опыт мониторинга и анализа компьютерных атак
298 views
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и Одноклассники
100 views
Vulnerability Prevention. Управляем уязвимостями – предупреждаем атаки
114 views
Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции
100 views
Типовые сценарии атак на современные клиент-серверные приложения
87 views
Анализ защищенности ПО и инфраструктур – подходы и результаты
254 views
Расследование инцидентов ИБ с помощью открытых интернет-источников
140 views