Анализ
Мы нашли: 119 результатов
img
Практическая разработка имитационной модели для управления количеством операторов cаll-центра
img
IDS, IPS, UTM - не пустые слова. В статье продолжаем говорить про информационную безопасность...
img
Рассказываем, как выполнить проверку GCP Google Cloud Platform на наличие некорректных конфигураций
img
Рассказываем что такое реляционные базы данных
img
Провели анализ секьюрного доступа к телеметрии на базе Tangle, подумали про IoT и Blockchain
img
Рассуждаем про эволюцию систем IPS/IDS. Прошлое, настоящее и будущее в системах предотвращения и обнаружения вторжений...
img
Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA
img
DPI (Deep Packet Inspection) - технология, которая позволяет фильтровать пакеты по полю полезной нагрузки. Принцип работы в статье...
img
По полочкам разобрались и провели анализ влияния облачной инфраструктуры на сеть. Отчет в статье
img
После этой статьи вы будете знать какие навыки работы с компьютером вам нужны для поиска работы на современном рынке труда.
1 ... 9 10 11 12