ИТ-портал компании «Инфосистемы Джет»

Информационная безопасность

Уязвимости Intel: найти и обезвредить Уязвимости Intel: найти и обезвредить

Компания «Инфосистемы Джет» разработали пошаговую инструкцию устранения уязвимостей компании Intel

11.12.2017

Сколько стоит SOC? Сколько стоит SOC?

В статье мы решили рассмотреть основные статьи затрат на построение SOC, методику оценки количества и стоимости необходимого персонала, а также один из подходов к формированию тарифов при оказании услуг аутсорсинга SOC

21.11.2017

CyberCrimeCon 2017. Угрозы формата hi-tech CyberCrimeCon 2017. Угрозы формата hi-tech

В октябре компания Group-IB провела ежегодную конференцию CyberCrimeCon 2017, посвященную тенденциям развития киберпреступлений и технологиям проактивной защиты. На конференции были представлены результаты отчета Hi-Tech Crime Trends 2017

16.11.2017

Восхождение на ГосСОПКА Восхождение на ГосСОПКА

Последние годы вопросам информационной безопасности на уровне государства уделяется очень много внимания, проводится целый комплекс мероприятий по усилению цифровых рубежей

14.11.2017

Shadow IT: угроза из тени Shadow IT: угроза из тени

Новый вектор угроз для информационной безопасности

01.09.2017

Анатомия DDoS: нападение и защита Анатомия DDoS: нападение и защита

Подробный рассказ о DDoS: уровни, цели атак, средства защиты и практические кейсы

30.08.2017

Кибератаки на критическую инфраструктуру — миф или реальность? Кибератаки на критическую инфраструктуру — миф или реальность?

Почему к промышленной безопасности нужен особый подход

25.08.2017

Самое слабое звено Самое слабое звено

Социальная инженерия не сдает свои позиции

23.08.2017

«Война — это путь обмана» «Война — это путь обмана»

Все преимущества и ограничения использования ханипотов

18.08.2017

Философия защиты Философия защиты

Новые подходы к защите информации

16.08.2017

Профессиональная паранойя, или Несколько слов про Интернет вещей Профессиональная паранойя, или Несколько слов про Интернет вещей

Ироничный взгляд на проблемы IoT от Алексея Лукацкого

11.08.2017

Penetration Test по полочкам Penetration Test по полочкам

Что такое тест на проникновение и зачем он нужен

09.08.2017

История одного DLP-расследования История одного DLP-расследования

Почти детективная история о том, как нам удалось пресечь работу инсайдеров

04.08.2017

Первое российское исследование рынка систем управления доступом (IdM) Первое российское исследование рынка систем управления доступом (IdM)

Настоящее исследование посвящено рынку систем управления доступом – Identity Management (IdM) или, как их часто называют в последнее время, Identity Governance & Administration (IGA)

02.08.2017

Тренды ИБ глазами практиков Тренды ИБ глазами практиков

Самые перспективные направления ИБ, которые получат развитие в ближайшее время

27.07.2017

<< < 1 2 3 4 5 6 7 8 9 10 11 > >>
О журнале

Журнал Jet Info регулярно издается с 1995 года.

Узнать больше »
Подписаться на Jet Info

Хотите узнавать о новых номерах.

Заполните форму »
Контакты

Тел: +7 (495) 411-76-01
Email: