📚 Google Scholar |
Faglitteratur og akademiske ressurser |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
📚 NTNU Open |
NTNU Open |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
📘 Universitetet i Oslo |
Universitetsbiblioteket |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
🔍 Google |
Google søk |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
🏫 Google EDU |
Google EDU søk |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
🎬 Google Videos |
Google videoer |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
📄 Google PDF |
Google PDF søk |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
📖 Google Scholar |
Google Scholar |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
💻 O'Reilly Learning |
O'Reilly |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
🛠️ SANS Institute |
SANS Institute |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
📰 Dark Reading |
Dark Reading |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
📰 Infosecurity Magazine |
Infosecurity Magazine |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
📰 The Hacker News |
The Hacker News |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
🏢 Nasjonalt cybersikkerhetssenter |
Offentlige etater og organisasjoner |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
🏢 Datatilsynet |
Offentlige etater og organisasjoner |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
🏢 Politiet |
Offentlige etater og organisasjoner |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
📅 NorSIS-konferansen |
Konferanser og seminarer |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |
📅 Oslo Cyber Security Conference |
Konferanser og seminarer |
Monitorering og digital etterforskning | Strategi for overvåking | Identifisere sikkerhetsbrudd | Verktøy for overvåking | Presentasjon av resultater | Analyse av data | Digital etterforskning | IDS/IPS | Verktøy for sikkerhetsanalyse | Tiltaksanalyse | Verktøy for å analysere sikkerhetsbrudd |
Monitoring and digital forensics | Strategy for monitoring | Identifying security breaches | Monitoring tools | Presentation of results | Data analysis | Digital forensics | IDS/IPS | Security analysis tools | Response analysis | Tools for analyzing security breaches |