×
Log in
Upload File
Most Popular
Art & Photos
Automotive
Business
Career
Design
Education
Hi-Tech
+ Browse for More
advanced-monitoring documents
Internet
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и Одноклассники
Software
Vulnerability Prevention. Управляем уязвимостями – предупреждаем атаки
Data & Analytics
Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции
Economy & Finance
Типовые сценарии атак на современные клиент-серверные приложения
Software
Анализ защищенности ПО и инфраструктур – подходы и результаты
Technology
Российская криптография: блочные шифры и их режимы шифрования (Russian cryptography: block ciphers and modes of operation for them)
Technology
Threat Intelligence вам поможет, если его правильно приготовить…
Software
Практический опыт мониторинга и анализа компьютерных атак
Mobile
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Technology
Примеры работ «Перспективного мониторинга» за 2015 год
Internet
Расследование инцидентов ИБ с помощью открытых интернет-источников