У нас вы можете посмотреть бесплатно How the DoD (Dept. of Defense) determines how IT Systems are secured, STIG. или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Joining me today is Tom Major. He's an Army Veteran, thank you for your service Tom! He spent the last 20+ years working as a Department of Defense IT Systems Administrator Contractor. During his tenure as a contractor, one of Tom's responsibilities was to apply security policies based on DoD guidelines called STIG or Securing Technologies Implementation Guide. Tom walks us through how it all works. Everything discussed here is publicly available and nothing sensitive, classified or confidential is discussed or shown. If you have any questions, feel free ask questions by commenting and I'll forward them to Tom to answer them. Thanks and enjoy!