?

Log in

Previous Entry

[sticky post] ГЛАВНАЯ






«Никакой приватности в этом сумасшедшем мире...»


main_loggo_mini

\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\
Немного о себе

Основные статьи:
Почему важно контролировать работы интеграторов и аутсорсеров при внедрении IT решений
Пентест Black box vs White box
Уровни уязвимостей информационной безопасности
Взгляд на информационную безопасность глазами современного предпринимателя
Как эффективно повышать квалификацию в сфере высоких технологий
Особенности учета СКЗИ
В пример как я ломал админа на спор
Электронная подпись, ее виды, принцип действия и юридическая значимость
Кто такой мотивированный хакер и о разных типах нарушителей ИБ
Работа с Верба-OW при взаимодействии с ЦУКС МГТУ Банка России
Один из дней безопасника
Уровни доверия в информационной безопасности и что должен понимать каждый сотрудник службы безопасности