SOS :: Security Operation Space
25 апреля, четверг, 00:00
|
Hot News:
Издатель документа:
 
Тип документа:
Тематика:
Год публикации с: по:
26.05.2018 г.
pdf
846.02 K

Нова редакція (Текст стосується) ЄЕП

Издатель: EC Тип: международный стандарт Тематика: информационная безопасность
26.05.2018 г.
pdf
667.13 K

Про заходи для високого спільного рівня безпеки мережевих та інформаційних систем на території Союзу

Издатель: EC Тип: организационный (общего характера) Тематика: информационная безопасность
20.04.2018 г.
pdf
863.31 K

Положення про організацію заходів із забезпечення інформаційної безпеки в банківській системі України від 28 вересня 2017 року

Издатель: Other Тип: национальный стандарт Тематика: информационная безопасность
14.02.2018 г.
pdf
0.99 M

Competition among countries will increase in the coming year as major powers and regional aggressors exploit complex global trends while adjusting to new priorities in US foreign policy. The risk of interstate conflict, including among great powers, is higher than at any time since the end of the Cold War. The most immediate threats of regional interstate conflict in the next year come from North Korea and from Saudi-

Iranian use of proxies in their rivalry. At the same time, the threat of state and onstate use of weapons of mass destruction will continue to grow.

Издатель: Other Тип: обзор / отчёт Тематика: информационная безопасность
13.02.2018 г.
pdf
1.53 M

Trust in System’s ability to Execute Trusted Behavior Only and to Prevent Malicious Attacks with objective to Protect Information, Assets & Services Against Compromise

Издатель: Other Тип: стандарт организации Тематика: информационная безопасность
13.02.2018 г.
pdf
1.55 M

AITRI SEMINAR ON NEW TECHNOLOGY RISKS AND CYBER SECURITY, KUALA LUMPUR

Издатель: Other Тип: обзор / отчёт Тематика: информационная безопасность
13.02.2018 г.
pdf
1.31 M

Cyberattacks and defenses against them are conducted in complex environments, with numerous factors contributing to attack success and mission impacts. Network topology, host configurations, vulnerabilities, firewall settings, intrusion detection systems, mission dependencies, and many other elements can play parts. To go beyond rudimentary assessments of security posture, organizations need to merge isolated data into higher-level knowledge of network-wide attack vulnerability and mission readiness in the face of cyber threats.

Издатель: MITRE (США) Тип: рекомендация Тематика: информационная безопасность
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.057
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.