Опросы |
|
|
1001 и 1 книга
|
12.02.2021г.
Просмотров: 11798
Комментарии: 20
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее...
|
11.02.2021г.
Просмотров: 13098
Комментарии: 13
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее...
|
20.12.2019г.
Просмотров: 19779
Комментарии: 3
Dr.Web: всё под контролем
Читать далее...
|
04.12.2019г.
Просмотров: 16704
Комментарии: 13
Особенности сертификаций по этичному хакингу
Читать далее...
|
28.05.2019г.
Просмотров: 17417
Комментарии: 8
Анализ вредоносных программ
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Статьи
Статьи /
SIEM-система: инструкция по применению
|
В российских компаниях все чаще используют SIEM-системы. Этому способствуют требования регуляторов, а также разрастание цифровой инфраструктуры, контролировать которую становится все сложнее. В идеальном мире с SIEM должен работать выделенный человек. В реальности эта почетная обязанность все чаще достается системным администраторам или специалистам по ИБ. А это все заботы о внедрении, настройке, написанию правил корреляции, аналитике. В этой статье хочу разобрать, с каким функционалом вам, возможно, придется работать в SIEM и ускорить «укрощение» системы. |
Комментарии: 3 | Просмотров: 2002 |
|
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
|
Сегодня хороший корпус для ПК – это не просто деталь интерьера вашего рабочего места. Корпус должен защищать внутренние комплектующие, разместить и надёжно зафиксировать от перемещений все компоненты системного блока, равномерно охлаждать все элементы и иметь дополнительное место для будущих апгрейдов, а также предотвратить попадание жидкостей, пыли, посторонних предметов на дорожки плат, снизить уровень издаваемого компьютером шума |
Комментарии: 20 | Просмотров: 11798 |
|
Итоги 2013 года в сфере информационной безопасности
|
Итоги в целом можно назвать предсказуемыми: это рост направленных атак в контексте промышленного шпионажа, дискредитация целых информационных систем, как на уровне корпораций, СМИ, так и на государственном уровне, а также утечки персональных данных и атаки на мобильные приложения. |
Комментарии: 2 | Просмотров: 2552 |
|
|