Безопасность Cisco через магазины, покупателей, данные
Сочетает в себе технологии, интеллект и прогнозного анализа через POS, устройств, веб-приложений, социальных сетей, беспроводных платформ, и WAN. Подробнее:
Подписаться на канал YouTube компании Cisco:
1 view
406
134
2 weeks ago 00:09:46 6
[IT-спец. Денис Курец] Как Windows 10 следит за нами? Ни шагу без слежки даже в Ninjutsu!
2 weeks ago 02:37:16 9.6K
Российские VDI - Инфраструктура виртуальных рабочих столов
3 weeks ago 01:10:04 20
Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 8
4 weeks ago 00:14:57 14
Основы протокола ISIS: что нужно знать
4 weeks ago 00:12:12 7
Погружение в мир SD-WAN: Обзор и внедрение от Cisco
4 weeks ago 02:07:40 1.7K
Networks by Rebrain: Сегментация сети без разделения на подсети
1 month ago 00:08:26 14
Перечень методов и инструментов для Enumeration FTP и TFTP
1 month ago 00:55:07 17
Менеджер по продажам. Как попасть в 1% лучших. Сергей Полушкин - CCO Digital Products в «Самолете».
1 month ago 00:23:45 7
DMVPN: Погружение в динамические мультипунктовые VPN
1 month ago 00:56:01 11
Погружаемся в мир MPLS: мультипротокольная коммутация меток
1 month ago 00:07:04 6
Преимущества использования Cisco StealthWatch для безопасности сети
1 month ago 00:09:24 1
Уровни привилегий Cisco IOS: контроль доступа к командам
1 month ago 00:09:49 1
Конфигурация файлов Cisco iOS: полное руководство
1 month ago 00:10:25 1
Настройка защиты данных с помощью Cisco ESA
1 month ago 00:09:33 9
Основы устранения неполадок в компьютерных сетях
1 month ago 01:35:22 315
Курсы по кибербезопасности с нуля до аналитика DevSecOps. Часть 7
1 month ago 00:14:20 1
Противостояние ИБ и ИТ: правда или вымысел?
1 month ago 00:19:03 2
Информационная безопасность и социальная инженерия
1 month ago 00:29:22 30
#TechLab в гостях у Biocad: узнаем, как применяются технологии Cisco
1 month ago 00:50:14 504
Взлом паролей и надежная защита от взлома
2 months ago 00:31:47 1
Watch Dogs 2. #12: Джимми Сиско и Красная комната.
2 months ago 00:29:27 419
Стеганография: как маскировать секретные данные в публичном доступе
2 months ago 00:19:38 4
Конфигурирование сетевых устройств с помощью программирования: как упростить работу?
2 months ago 00:42:56 454
Анализ уязвимостей: как выявить угрозы кибербезопасности при помощи Nmap