| 📚 Google Scholar |
Faglitteratur og akademiske ressurser |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 📚 NTNU Open |
NTNU Open |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 📘 Universitetet i Oslo |
Universitetsbiblioteket |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 🔍 Google |
Google søk |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 🏫 Google EDU |
Google EDU søk |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 🎬 Google Videos |
Google videoer |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 📄 Google PDF |
Google PDF søk |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 📖 Google Scholar |
Google Scholar |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 💻 O'Reilly Learning |
O'Reilly |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 🛠️ SANS Institute |
SANS Institute |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 📰 Dark Reading |
Dark Reading |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 📰 Infosecurity Magazine |
Infosecurity Magazine |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 📰 The Hacker News |
The Hacker News |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 🏢 Nasjonalt cybersikkerhetssenter |
Offentlige etater og organisasjoner |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 🏢 Datatilsynet |
Offentlige etater og organisasjoner |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 🏢 Politiet |
Offentlige etater og organisasjoner |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 📅 NorSIS-konferansen |
Konferanser og seminarer |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
| 📅 Oslo Cyber Security Conference |
Konferanser og seminarer |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |