Почему ваш сайт точно взломают. Когда-нибудь. Степан Ильин, директор по продуктам

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Почему ваш сайт точно взломают. Когда-нибудь. Степан Ильин, директор по продуктам"

Транскрипт

1 Почему ваш сайт точно взломают. Когда-нибудь Степан Ильин, директор по продуктам

2 Наш частый вопрос: «Поднимаются ли в вашей компании вопросы информационной безопасности?» 2

3 Вам нужен аудит безопасности! «У нас сейчас нет бюджета» «Безопасность напрямую не влияет на прибыль» «Мы неинтересны хакерам и нас никогда не ломали» «У меня все безопасном облаке» «У нас есть антивирус и файрвол!!» и т.д. 3

4 Среднее время обнаружения критических уязвимостей Минимум 10 минут (!) Максимум 15 часов (для всех проектов ) 4

5 Нужно ли быть хакером, чтобы взломать ваше приложение? Зачастую нет! 5

6 Анти-пример #1, как делать не надо? Отраслевой информационный ресурс Выручка более $10 млн. В корне лежал открытый.gitignore и полный бэкап базы данных 6

7 Анти-пример #2 Крупный интернет-ретейлер Выручка сотни миллионы долларов Один из разработчиков закоммитил на GitHub хэш пароля для стороннего сервиса. Этот же пароль подошел к GitHub-аккаунту со всеми исходниками компании 7

8 Анти-пример #3 Международная страховая компания Выручка сотни миллионы евро В бинарнике мобильного приложения база данных SQLite с зашитыми учетными записями 8

9 Анти-пример #4 СМИ Миллионная аудитория В установленном phpmyadmin был стандартные логин-пароль {root, пустой пароль}. Нашелся DirBuster ом за 30 секунд. 9

10 Миф 1 «Мы неинтересны хакерам» Каждую секунду идет огромное количество автоматизированных атак. Боты ищут ресурсы с уязвимыми движками и эксплуатируют [не]известные уязвимости. Зараженные ресурсы далее часто используются для DDoS 10

11 Миф 2 «Наc никогда не ломали!» Из нашей практики: в ходе каждого третьего аудита* безопасности обнаруживаются следы предшествующего проникновения 11

12 Миф 3 «Мы купим сканер уязвимостей и найдем все уязвимости» Многие компании приобретают соответствующую лицензию. Но! Но редко кто использует регулярно. Нужен специалист ИБ, чтобы интерпретировать результаты 12

13 Миф 4 «Мы купим файрвол для веб-приложения и он нас защитит!» Мало кто умеет готовить WAF: высокий уровень ложных срабатываний, малая эффективность. Обработать поток предупреждений зачастую невозможно. 13

14 Миф 5 «Мы изолируем основное приложение, а все остальное пусть ломают!» Во-первых, второстепенные ресурсы часто находятся в том же доменном пространстве (*.domain.com), поэтому сохраняется риск client-side атак. Во-вторых, людей не изолировать 14

15 5 самых частых причин компрометации веб-проекта 1. Старое ПО и незащищенные тестовые стенды на периметре проекта, про которые все забыли 2. Заражение сотрудников компании, имеющих нужные доступы (пароли к FTP, SSH, VPN и т.д.) 3. Учетные записи по ошибке публикуются в открытом доступе (форумы разработчиков, репозитории кода на GitHub и т.д.) 4. Глупые ошибки администрирования (бездумно сделал как на хабре ) 5. Слабая парольная политика 15

16 Как злоумышленники монетизируют взломанные сайты? 1. Кража пользовательской базы и ее эксплуатация (продажа, рассылка спама) 2. Установка зловредного кода и заражение посетителей ресурса вирусом 3. BlackSEO 4. Шантаж владельцев ресурса под разными предлогами 5. Диверсия 16

17 Что делать? 17

18 MustDo #1 Знайте свой сетевой периметр Злоумышленник не полезет "в лоб ер будет искать ветхую калитку с боку. Большинство проектов не знают, что у них есть на периметре и не отслеживают изменения. Чем старше проект, тем больше хаоса. 1. Хотя бы просканируйте свои хосты nmap -p Пройдитесь dirbuster 18

19 MustDo #2 Вводите security-практики 1. Добавить во внутреннюю вики ссылки на OWASP Top10 и т.п. Дать поиграться на Damn Vulnerable Web Application. 2. Изучить особенности для выбранной платформы (CMS, framework, язык): - Какую платформу вы выбрали для разработки? - Есть для платформы/фреймворка security-guide? (Есть!) - Все его читали? Все его используют? Идеально отправить команду на курсы. Цель ввести SDL 19

20 20

21 MustDo #3 Обновляйте все! 1. CMS 2. Плагины для CMS (!) 3. Фреймворки 4. ОС, ядро и все компоненты 5. БД и все, что используется Просто посмотрите количество уязвимостей в WordPress и плагинах за последний месяц лучше всяких объяснений. 21

22 Нашумевшие уязвимости в 2014 Heartbleed ShellShock POODLE

23 Уязвимости в 2015? GHOST FREAK Будут еще!

24 MustDo #4 Harding web server а Правильно настроенный сервер может стать последней надеждой, если есть серьезная уязвимость. 1. Аккаунты (sudoers, аутентификация по ключам, никаких админов под рутом и т.д.) 2. Файловая система. 3. Настройки веб-сервера, СУБД, и т.д. 4. Настройки PHP и т.п. 5. Есть утилиты для проверки: PHP (PHP Auditor), Linux (Tiger security scripts),.. 24

25 MustDo #5 Попробуйте WAF Web Application Firewall (WAF) может спасти во многих случаях. Бесплатные (нужно уметь готовить): mod_security классика, есть правила для разных CMS, остальное ручками. Основан на регулярках. Apache/NGINX* naxsi есть режим обучения для составления правил. NGINX Или платные: imperva, Wallarm и т.д. 25

26 Вопросы? Степан 26

I RackStore / Ревизиум

I RackStore / Ревизиум Вебинар I RackStore / Ревизиум «Безопасность сайтов и серверов» Григорий Земсков, директор «Ревизиум», revisium.com Профиль Более 7 лет, специализация на безопасности сайтов Более 10 000 вылеченных и защищенных

Подробнее

InfoWatch ATTACK KILLER

InfoWatch ATTACK KILLER InfoWatch ATTACK KILLER Комплексная защита вебприложений Алексей Афанасьев Минск, март, 2016 ВЗГЛЯД НА ВЕБ- ПРИЛОЖЕНИЯ Бизнес видит возможности Безопасность видит угрозы $8 млрд объем российского рынка

Подробнее

InfoWatch. Attack Killer. Современные атаки на веб: ошибки защитников или успех нападающих. Москва, 2016 Алексей Афанасьев

InfoWatch. Attack Killer. Современные атаки на веб: ошибки защитников или успех нападающих. Москва, 2016 Алексей Афанасьев InfoWatch Attack Killer Современные атаки на веб: ошибки защитников или успех нападающих Москва, 2016 Алексей Афанасьев ВЗГЛЯД НА ВЕБ-ПРИЛОЖЕНИЯ Бизнес видит возможности $10 млрд объем российского рынка

Подробнее

INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER

INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER ВЕБ: ВОЗМОЖНОСТИ И УГРОЗЫ Во многих организациях веб-приложения используются как критически важные системы,

Подробнее

Мы защищаем онлайн-бизнес от потерь и простоев, вызванных интернет-угрозами

Мы защищаем онлайн-бизнес от потерь и простоев, вызванных интернет-угрозами Мы защищаем онлайн-бизнес от потерь и простоев, вызванных интернет-угрозами ПРОБЛЕМА 52% владельцев сайтов теряют деньги из-за проблем с безопасностью своего сайта Основные угрозы: попадание сайтов в черные

Подробнее

К чему готовиться владельцам коммерческих сайтов. Результаты исследования безопасности коммерческих сайтов Рунета

К чему готовиться владельцам коммерческих сайтов. Результаты исследования безопасности коммерческих сайтов Рунета К чему готовиться владельцам коммерческих сайтов Результаты исследования безопасности коммерческих сайтов Рунета Что мы проверяли в ходе исследования Просканировали более 300 000 коммерческих сайтов: 36.750

Подробнее

METASCAN Описание сервиса METASCAN. Простое управление безопасностью

METASCAN Описание сервиса METASCAN. Простое управление безопасностью Описание сервиса METASCAN Простое управление безопасностью Оглавление Как работает METASCAN... 3 Обнаружение... 3 Уведомление... 3 Для руководителей... 4 По данным Фонда развития интернет-инициатив (ФРИИ),

Подробнее

INFOWATCH ATTACK KILLER

INFOWATCH ATTACK KILLER АТАКИ НА ВАШУ ОРГАНИЗАЦИЮ ПОД ПРИЦЕЛОМ НАШЕЙ ЗАЩИТЫ DDOS-АТАКИ НА ВЕБ-РЕСУРСЫ УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ СПЕЦИАЛЬНО НАПИСАННОЕ ПО НДВ, ОШИБКИ ПРОГРАММИСТОВ INFOWATCH ATTACK KILLER ВЫСОКАЯ БОЕВАЯ ЭФФЕКТИВНОСТЬ

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ( ГОД) Оглавление 1. Введение 2. Резюме 3. Исходные данные 4. Статистика за год. Сравнение с результатами за годы 4.1. Общие результаты тестов

Подробнее

Уязвимости корпоративных информационных систем

Уязвимости корпоративных информационных систем 2015 год Уязвимости корпоративных информационных систем Эффективный метод анализа защищенности Тестирование на проникновение Объективная оценка текущего уровня защищенности. Метод черного ящика. Моделируются

Подробнее

Типовые уязвимости систем ДБО

Типовые уязвимости систем ДБО Типовые уязвимости систем Алексей Тюрин к.т.н., руководитель департамента аудита ИБ Digital Security защищены? 1) Мы имеем опыт проведения тестов на проникновение почти всех систем, представленных на российском

Подробнее

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ Веб-пространство это скорость. Скорость донесения информации до аудитории, сверхбыстрое реагирование на потребности

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ. АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch

АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ. АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch Москва 31.03.2017 ДВА ВЗГЛЯДА НА ВЕБ-ПРИЛОЖЕНИЯ Бизнес видит возможности

Подробнее

Анализ безопасности автоматизированных систем методом тестирования на проникновение

Анализ безопасности автоматизированных систем методом тестирования на проникновение Анализ безопасности автоматизированных систем методом тестирования на проникновение Аудит информационной безопасности 2 Аудит информационной безопасности независимая оценка текущего состояния системы информационной

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

Мы производим настройку самых различных серверов, среди основных можно выделить:

Мы производим настройку самых различных серверов, среди основных можно выделить: Настройка сервера Наша компания профессионально занимается настройкой серверов и серверных систем. Специалисты нашей компании обладают огромным опытом в этой области, а также всеми необходимыми сертификатами,

Подробнее

«1С-Битрикс: Управление сайтом»

«1С-Битрикс: Управление сайтом» Профессиональная система управления вебпроектами, универсальный программный продукт для создания, поддержки и успешного развития: корпоративных сайтов интернет-магазинов информационных порталов сайтов

Подробнее

КАК ВЗЛАМЫВАЮТ ТЕЛЕКОМ:

КАК ВЗЛАМЫВАЮТ ТЕЛЕКОМ: Содержание Хронология атаки...4 Атака на сетевой периметр...4 Закрепление в системе и развитие атаки во внутреннюю сеть...6 Обнаружение и расследование инцидента...8 Выводы и рекомендации... 10 2 Недостаточная

Подробнее

Типовые сценарии атак на корпоративную информационную систему. Екатерина Килюшева ptsecurity.ru

Типовые сценарии атак на корпоративную информационную систему. Екатерина Килюшева ptsecurity.ru Типовые сценарии атак на корпоративную информационную систему Екатерина Килюшева ekilyusheva@ptsecurity.com ptsecurity.ru Содержание 2/32 Преодоление периметра КИС 1. 2. Получение полного контроля над

Подробнее

World Wide WAF, или Почему защита веба становится критичной

World Wide WAF, или Почему защита веба становится критичной Всеволод Петров, Старший специалист отдела проектирования и внедрения World Wide WAF, или Почему защита веба становится критичной ptsecurity.ru Содержание Занимательная статистика: от цифр к фактам Разыскивается

Подробнее

10 советов по безопасности WordPress

10 советов по безопасности WordPress 10 советов по безопасности WordPress 10 СОВЕТОВ ПО БЕЗОПАСНОСТИ WORDPRESS Если вы всерьёз решили заняться вашим сайтом на WordPress, то в первую очередь вам нужно позаботиться о его безопасности. В этой

Подробнее

ESET Security для Kerio

ESET Security для Kerio ESET Security для Kerio Версия 4.5 Описание продукта Версия 1.0 Краткая информация о продукте ESET Security для Kerio версии 4.5 сочетает в себе высокую продуктивность и функции продукта ESET File Security,

Подробнее

РАЗБОР ДВУХ ЦЕЛЕНАПРАВЛЕННЫХ АТАК НА ОРГАНИЗАЦИЮ. В жизни всегда есть место открытию open.ru

РАЗБОР ДВУХ ЦЕЛЕНАПРАВЛЕННЫХ АТАК НА ОРГАНИЗАЦИЮ. В жизни всегда есть место открытию open.ru РАЗБОР ДВУХ ЦЕЛЕНАПРАВЛЕННЫХ АТАК НА ОРГАНИЗАЦИЮ В жизни всегда есть место открытию open.ru С КЕМ МЫ ИМЕЕМ ДЕЛО Gizmo Лидер группы, создатель бот-cети Руководитель заливщиков Координировал заливщиков,

Подробнее

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных

Подробнее

Анализ Интернет-угроз в 2014 году. DDoS-атаки. Взлом веб-сайтов.

Анализ Интернет-угроз в 2014 году. DDoS-атаки. Взлом веб-сайтов. Анализ Интернет-угроз в 2014 году. DDoS-атаки. Взлом веб-сайтов. Часть 1. DDoS-атаки Методика Исследование основано на анализе трафика, который проходит через сеть фильтрации Qrator с использованием интеллектуальных

Подробнее

Компьютерная безопасность:

Компьютерная безопасность: Компьютерная безопасность: Мой компьютер не нужен злоумышленникам Надежная антивирусная программа гарантирует абсолютную защиту от всех видов киберугроз Для того чтобы стать мишенью киберпреступников,

Подробнее

Современные угрозы ИТ-инфраструктуры

Современные угрозы ИТ-инфраструктуры Современные угрозы ИТ-инфраструктуры ЦИФРЫ и ФАКТЫ: Экспертиза рынка ЛИДЕР среди российских интеграторов в сфере ИБ TOP-3 российских ИБ-компаний 7 место среди крупнейших ИТкомпаний по динамике роста «Общий

Подробнее

ПОДРУЧНАЯ КНИГА 10 ШАГОВ ПО КОНФИГУРИРОВАНИЮ НОВОГО СЕРВЕРА КОНТРОЛЬНЫЙ СПИСОК. https://system-admins.ru Skype: vkarabedyants

ПОДРУЧНАЯ КНИГА 10 ШАГОВ ПО КОНФИГУРИРОВАНИЮ НОВОГО СЕРВЕРА КОНТРОЛЬНЫЙ СПИСОК. https://system-admins.ru Skype: vkarabedyants office@system-admins.ru ПОДРУЧНАЯ КНИГА 10 ШАГОВ ПО КОНФИГУРИРОВАНИЮ НОВОГО СЕРВЕРА КОНТРОЛЬНЫЙ СПИСОК office@system-admins.ru ВМЕСТО ВВЕДЕНИЯ Вы установили свежий Linux сервер и это будет стыдно, если

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

Безопасность сайта на Joomla Ошибки, которые подвергают Ваш сайт взлому

Безопасность сайта на Joomla Ошибки, которые подвергают Ваш сайт взлому Безопасность сайта на Joomla Ошибки, которые подвергают Ваш сайт взлому 1 Здравствуйте, читатель! Введение C Вами Владимир Хомиченко и Антон Кучик. Мы авторы этого небольшого руководства. Здесь мы собрали

Подробнее

АТАКИ НА ВЕБ-ПРИЛОЖЕНИЯ

АТАКИ НА ВЕБ-ПРИЛОЖЕНИЯ Содержание Введение...3 Результаты пилотных проектов по внедрению PT Application Firewall...4 Результаты работы PT Application Firewall на ресурсах Positive Technologies... 11 Заключение... 16 2 Введение

Подробнее

Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах

Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах Анна Бреева Отдел аналитики Positive Technologies Вебинар Positive Technologies, 2 апреля 2015 г. Статистика уязвимостей веб-приложений за 2014

Подробнее

Готовое решение для государственных организаций: «1С-Битрикс: Портал. Надежда Шикина, руководитель отраслевых проектов «1С-Битрикс» открытых данных»

Готовое решение для государственных организаций: «1С-Битрикс: Портал. Надежда Шикина, руководитель отраслевых проектов «1С-Битрикс» открытых данных» Готовое решение для государственных организаций: «1С-Битрикс: Портал Надежда Шикина, руководитель отраслевых проектов «1С-Битрикс» открытых данных» Компания «1С-Битрикс» российский разработчик систем управления

Подробнее

Новое понимание Endpoint Security

Новое понимание Endpoint Security Новое понимание Endpoint Security БЕЗМАЛЫЙ В.Ф. НЕЗАВИСИМЫЙ ЭКСПЕРТ MICROSOFT SECURITY TRUSTED ADVISOR MVP CONSUMER SECURITY CYBERCOP@OUTLOOK.COM HTTP://BEZMALY.WORDPRESS.COM Что такое Endpoint Security?

Подробнее

ИСТОРИЯ О СОХРАНЕННЫХ ДЕНЬГАХ, РЕПУТАЦИИ И ОДНОМ ИНТЕРЕСНОМ ПРОДУКТЕ. В жизни всегда есть место открытию open.ru

ИСТОРИЯ О СОХРАНЕННЫХ ДЕНЬГАХ, РЕПУТАЦИИ И ОДНОМ ИНТЕРЕСНОМ ПРОДУКТЕ. В жизни всегда есть место открытию open.ru ИСТОРИЯ О СОХРАНЕННЫХ ДЕНЬГАХ, РЕПУТАЦИИ И ОДНОМ ИНТЕРЕСНОМ ПРОДУКТЕ В жизни всегда есть место открытию open.ru В НАЧАЛЕ ПУТИ ИЛИ ВТОРАЯ ЖИЗНЬ ТРОЯНЦА «CARBERP» «Двое организаторов хакерской группы Carberp,

Подробнее

Основной вектор атак приложения Красавина Евгения

Основной вектор атак приложения Красавина Евгения Основной вектор атак приложения Красавина Евгения Менеджер по продвижению продуктов Positive Technologies Статистика инцидентов 2 В 2014 году в 35% инцидентов были задействованы уязвимости веб-приложений

Подробнее

Мобильный банкинг: Кража по воздуху. Дмитрий Евдокимов Директор исследовательского центра Digital Security

Мобильный банкинг: Кража по воздуху. Дмитрий Евдокимов Директор исследовательского центра Digital Security Дмитрий Евдокимов Директор исследовательского центра Digital Security #whoami Исследователь информационной безопасности в Digital Security Research Group Редактор рубрик в журнале Xakep Один из организаторов

Подробнее

Разработка системы для мониторинга и анализа ботнетов, распространяемых через веб приложения

Разработка системы для мониторинга и анализа ботнетов, распространяемых через веб приложения Санкт-Петербургский Государственный Университет Математико-механический факультет Кафедра системного программирования Разработка системы для мониторинга и анализа ботнетов, распространяемых через веб приложения

Подробнее

Хронология кибератаки. Точки выявления и контроля. Алексей Павлов, аналитик JSOC

Хронология кибератаки. Точки выявления и контроля. Алексей Павлов, аналитик JSOC Хронология кибератаки. Точки выявления и контроля. Алексей Павлов, аналитик JSOC Признаки успешной схемы Масштабируемость Универсальность Легкая монетизация Оригинальность solarsecurity.ru +7 (499) 755-07-70

Подробнее

Outpost PRO линейка защитных продуктов

Outpost PRO линейка защитных продуктов Защитные продукты Outpst PRO версия 9.0 Стр. 1 Outpst PRO линейка защитных продуктов Anti-irus, Firewall, Security Suite Версия 9.0 Продуктовая линейка Outpst 9, включающая в себя Outpst Antivirus Pr,

Подробнее

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть В настоящее время корпоративные компьютерные сети играют важную роль в деятельности многих организаций. Электронная коммерция

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 2014

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 2014 КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ Оглавление 1. Введение...3 2. Резюме...5 3. Исходные данные...8 4. Статистика за год. Сравнительный анализ с результатами за 2013 год...10 4.1. Общие результаты тестов

Подробнее

LL-103: Сетевое администрирование операционной системы Linux. LL-103: Сетевое администрирование операционной системы Linux.

LL-103: Сетевое администрирование операционной системы Linux. LL-103: Сетевое администрирование операционной системы Linux. LL-103: Сетевое администрирование операционной системы Linux. LL-103: Сетевое администрирование операционной системы Linux. Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории...

Подробнее

Проблема долговременных таргетированных атак и защиты от них

Проблема долговременных таргетированных атак и защиты от них Проблема долговременных таргетированных атак и защиты от них О КОМПАНИИ Ключевые возможности 2 Применяем те же технологии, что и реальные хакеры Воспроизводим атаки внешних злоумышленников или внутренних

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web

Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web Компания «Доктор Веб» Российский производитель антивирусных средств защиты информации под маркой Dr.Web АНТИВИРУСНАЯ ЗАЩИТА АСУ ТП объектов ТЭК МИНИМИЗАЦИЯ РИСКОВ АСУ ТП объектов ТЭК это закрытый комплекс,

Подробнее

К чему готовить сайты клиентов и как зарабатывать на их безопасности. Результаты исследования безопасности коммерческих сайтов Рунета

К чему готовить сайты клиентов и как зарабатывать на их безопасности. Результаты исследования безопасности коммерческих сайтов Рунета К чему готовить сайты клиентов и как зарабатывать на их безопасности Результаты исследования безопасности 320 000 коммерческих сайтов Рунета Кто мы такие? SiteSecure.ru это команда специалистов по информационной

Подробнее

Панель управления Plesk 11.0 Руководство пользователя

Панель управления Plesk 11.0 Руководство пользователя Панель управления Plesk 11.0 Руководство пользователя Дата: 18.03.2014 г. Версия: 2.0 userdocs@activecloud.com www.activecloud.com Комментарии и сообщения об ошибках, пожалуйста, направляйте на userdocs@activecloud.com.

Подробнее

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

Выбор MDM решения Вопросы эффективности и безопасности Ноябрь 2014

Выбор MDM решения Вопросы эффективности и безопасности Ноябрь 2014 www.pwc.com Вопросы эффективности и безопасности Ноябрь 2014 Различные М MDM MDM Mobile Device Management фокус на управлении устройством MAM Mobile Application Management фокус на управлении приложениями,

Подробнее

Система комплексного мониторинга информационной безопасности

Система комплексного мониторинга информационной безопасности Система комплексного мониторинга информационной безопасности 2 - 74% инцидентов результат внешних атак - 83% атак не требовало высокой квалификации нарушителя - В 67% инцидентов стали успешны благодаря

Подробнее

Техподдержка уязвимостей: CMS Часть 1

Техподдержка уязвимостей: CMS Часть 1 Тема исследования: Техподдержка уязвимостей: CMS Часть 1 Автор: Иван Чалыкин ОГЛАВЛЕНИЕ Вредоносный кот... 3 Локальное повышение привилегий... 7 Вывод... 8 1С-Битрикс одна их самых популярных систем CMS.

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

84% атак совершаются комплексно: DDoS+хакерский взлом. Каждый 3-й ресурс содержит давно известные уязвимости. От $5 стоимость организации DDoSатаки

84% атак совершаются комплексно: DDoS+хакерский взлом. Каждый 3-й ресурс содержит давно известные уязвимости. От $5 стоимость организации DDoSатаки ВЕБ-УГРОЗЫ В ЦИФРАХ 84% атак совершаются комплексно: DDoS+хакерский взлом Каждый 3-й ресурс содержит давно известные уязвимости От $5 стоимость организации DDoSатаки в час $90 $80 $70 $60 $50 $40 $30 $20

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ Щепотьева В.Н. Башкирский государственный аграрный университет Уфа, Россия LEARNING MANAGEMENT SYSTEM SECURITY Shchepoteva V.N. Bashkir state

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ

СТАТИСТИКА УЯЗВИМОСТЕЙ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ Оглавление Введение...3 1. Резюме...4 2. Исходные данные...6 3. Статистика за 2015 год и сравнение ее с результатами 2014 и 2013 годов...8 3.1.

Подробнее

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM?

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange, антивирусы

Подробнее

Введение в тему безопасности веб-приложений. Дмитрий Евтеев (Positive Technologies)

Введение в тему безопасности веб-приложений. Дмитрий Евтеев (Positive Technologies) Введение в тему безопасности веб-приложений Дмитрий Евтеев (Positive Technologies) Немного статистики По данным компании Positive Technologies более 80% сайтов содержат критические уязвимости вероятность

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

Аналитика безопасности. Управление

Аналитика безопасности. Управление SAFE упрощает обеспечение безопасности Введение 2 Соответствие требованиям Сегментация безопасности Защита от Защищенные сервисы Облако Периметр Филиал Комплекс зданий WAN ЦОД Ключ решения SAFE это снижение

Подробнее

Защита почтового трафика абонентов xsp от вирусов и спама. Описание решения

Защита почтового трафика абонентов xsp от вирусов и спама. Описание решения Защита почтового трафика абонентов xsp от вирусов и спама Описание решения Москва 2008 Содержание 1 Маркетинговый анализ необходимости предоставления услуги... 3 2 Описание предлагаемого продукта для антивирусной

Подробнее

INFOWATCH ATTACK KILLER ANTIDDOS

INFOWATCH ATTACK KILLER ANTIDDOS INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете

Подробнее

«PENTESTIT» LLC PENTESTIT КУРСЫ. +7 (495)

«PENTESTIT» LLC PENTESTIT КУРСЫ.  +7 (495) PENTESTIT КУРСЫ Разрабатывая уникальные re, в которых основной упор сделан на практическую подготовку, мы делаем обучение максимально комфортным и эффективным. Закрепление знаний, полученных на уникальных

Подробнее

Проблемы безопасности открытых веб приложений

Проблемы безопасности открытых веб приложений Проблемы безопасности открытых веб приложений Евгений Докукин aka MustLive http://websecurity.com.ua 1. Развитие Интернет. Сеть Интернет стремительно развивается и с каждым годом количество сайтов увеличивается

Подробнее

Отчёт Центра мониторинга ЗАО «ПМ» за третий квартал 2016 года

Отчёт Центра мониторинга ЗАО «ПМ» за третий квартал 2016 года Отчёт Центра мониторинга ЗАО «ПМ» за третий квартал 2016 года Что и как мы считали В рамках данного отчёта: Событие ИБ идентифицированное появление определённого состояния системы, сервиса или сети, указывающего

Подробнее

InfoWatch. Attack Killer. Кибербезопасность веб-приложений: угрозы и защита. Алексей Афанасьев. Минск, 2016

InfoWatch. Attack Killer. Кибербезопасность веб-приложений: угрозы и защита. Алексей Афанасьев. Минск, 2016 InfoWatch Attack Killer Кибербезопасность веб-приложений: угрозы и защита Минск, 2016 Алексей Афанасьев Атаки на ресурсы Итоги 2015 года Рост числа атак и их сложность Комплексность атак Снижение стоимости

Подробнее

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET Internet Security является комплексным решением

Подробнее

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Информационная безопасность от Ростелеком 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Почему кибер-безопасность? ПОЯВЛЕНИЕ НОВЫХ ТЕХНОЛОГИЙ И БИЗНЕС МОДЕЛЕЙ Использование мобильных

Подробнее

Результаты тестирования шлюза х2500 под управлением м150

Результаты тестирования шлюза х2500 под управлением м150 Результаты тестирования шлюза х2500 под управлением м150 Тестирование провёл: Pete Kuzeev, Security Presale Engineer, RRC Moscow Благодарности: Thomas Drews - Sr. Systems Engineer Barry Shteiman, Johan

Подробнее

Отчет конкурса «Эшелонированная оборона 2016»

Отчет конкурса «Эшелонированная оборона 2016» Отчет конкурса «Эшелонированная оборона 2016» выполнил Соловьев Виктор Владимирович, https://dreddsa5dies.github.io Оглавление Введение...2 Резюме для руководства...2 Подход к тестированию...2 Идентификация

Подробнее

Softline: Услуги и решения

Softline: Услуги и решения Softline: Услуги и решения Портрет компании Региональная сеть: 27 стран 80 городов Рост за последние 10 лет +40% Полный спектр ITсервисов и решений Оборот в 2013FY: более $950 млн IT-решения более 3000

Подробнее

Small Office Security 2. Веб-Антивирус

Small Office Security 2. Веб-Антивирус Small Office Security 2 Веб-Антивирус Содержание Содержание... 1 Веб-Антивирус... 2 Что такое Веб-Антивирус... 2 Алгоритм работы Веб-Антивируса... 2 Окно настройки параметров Веб-Антивируса... 3 Уровни

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ УСПЕШНОГО ПОЛЬЗОВАТЕЛЯ В СИСТЕМЕ ОБРАЗОВАНИЯ. Ключевые слова: электронные ресурсы, угрозы безопасности, интернетресурсы,

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ УСПЕШНОГО ПОЛЬЗОВАТЕЛЯ В СИСТЕМЕ ОБРАЗОВАНИЯ. Ключевые слова: электронные ресурсы, угрозы безопасности, интернетресурсы, Синица Александра Игоревна учитель русского языка и литературы, педагог дополнительного образования ГБОУ СОШ 531 Красногвардейского района г. Санкт-Петербург Синица Александр Михайлович педагог дополнительного

Подробнее

Обеспечение информационной безопасности с помощью семейства программ ForeFront

Обеспечение информационной безопасности с помощью семейства программ ForeFront Обеспечение информационной безопасности с помощью семейства программ ForeFront Алексей Иванов Руководитель направления Microsoft Триолит Квалификации: MCSE:Security, MCSA, MCP, MCTS Защита информации Что

Подробнее

DDoS-атаки, методы противодействия. Kaspersky DDoS prevention

DDoS-атаки, методы противодействия. Kaspersky DDoS prevention DDoS-атаки, методы противодействия. Kaspersky DDoS prevention Евгений Лужнов, Инженер предпродажной поддержки по СФО и ДФО, Лаборатория Касперского Evgeny.Luzhnov@kaspersky.com DDoS, что это? Distributed

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ за годы

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ за годы СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ за 2011 2012 годы Москва, 2013 Оглавление Введение...3 1. Резюме...4 2. Исходные данные...7 3. Сводная статистика за 2011 2012 гг...9 3.1. Общие

Подробнее

Анкета для кредитных организаций:

Анкета для кредитных организаций: Анкета для кредитных организаций: 1. Отметьте предлагаемые Вами электронные технологии и сервисы для клиентов физических лиц: информирование о курсах валют, металлов, акций и т.д. (с использованием сайтов

Подробнее

под атакой Клиент банка

под атакой Клиент банка Клиент банка под атакой Александр Поляков, руководитель направления аудита ИБ, Digital Security, руководитель исследовательской лаборатории DSecRG Алексей Синцов, аудитор ИБ, Digital Security 2009, Digital

Подробнее

КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО

КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО Оглавление 1. Тенденции ИБ на 2017 год 2. Защита от «угрозы 1» 3. Реальные истории Какая

Подробнее

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V Защита Microsoft Hyper-V 1 в мире 5nine Cloud Security для Hyper-V Февраль 2014 11 Содержание 5nine Cloud Security для Hyper-V... 3 Виртуальный межсетевой экран (Virtual Firewall)... 4 Антивирус... 5 Централизованная

Подробнее

РАССМОТРЕНО на заседании РМО учителей информатики и ИКТ протокол от сентября 2010года. Руководитель РМО: / /.

РАССМОТРЕНО на заседании РМО учителей информатики и ИКТ протокол от сентября 2010года. Руководитель РМО: / /. «СОГЛАСОВАНО» Заместитель директора по УВР: «УТВЕРЖДАЮ» Директор МОУ СОШ 48: /В.Ф. ТЕРЕНТЬЕВА/ сентября 00 г /Г.Н. ПРИСЯЖНЮК/ сентября 00 г. РАССМОТРЕНО на заседании РМО учителей информатики и ИКТ протокол

Подробнее

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM?

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange, антивирусы

Подробнее

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа.

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа. ДЛЯ macos Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET Cyber Security Pro обеспечивает передовую защиту компьютера от вредоносного программного кода. Основанная

Подробнее

Соответствие требованиям PCI DSS. 29 июня 2012 г.

Соответствие требованиям PCI DSS. 29 июня 2012 г. Соответствие требованиям PCI DSS 29 июня 2012 г. Содержание Соответствие требованиям PCI DSS Соотношение формальных требований PCI DSS и состояния информационной безопасности 2 Какова важность соответствия

Подробнее

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner.

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner. Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner Всеволод Петров, Эксперт отдела систем защиты приложений vpetrov@ptsecurity.com ptsecurity.com

Подробнее

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ SOC и в России. Вместе против технологичных угроз и кибератак Эльман Бейбутов, Руководитель направления аутсорсинга ИБ На одном слайде про Solar JSOC 35 крупных коммерческих клиентов 49 специалистов в

Подробнее

Рекомендации по обеспечению антивирусной безопасности сайтов под управлением CMS Joomla

Рекомендации по обеспечению антивирусной безопасности сайтов под управлением CMS Joomla 1 Рекомендации по обеспечению антивирусной безопасности сайтов под управлением CMS Joomla Рассмотрим различные способы проверки и защиты сайтов от вирусов. А для начала немного теории. Хотя информация

Подробнее

Риски онлайн бизнеса в страховой индустрии

Риски онлайн бизнеса в страховой индустрии www.pwc.com Риски онлайн бизнеса в страховой индустрии 23 декабря 2015 г. Владимир Наймарк Что такое киберриски в страховом бизнесе? В 2014 году 15% всех украденных в мире данных были похищены из страховых

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

Linux под прицелом злоумышленников

Linux под прицелом злоумышленников Артем Баранов Ведущий вирусный аналитик ESET Linux под прицелом злоумышленников В этой статье мы хотим рассказать об обнаруженных нами в последнее время угрозах для ОС Linux и об атаках на нее. Известно,

Подробнее

Топ-9 уязвимостей: как справиться с ними при помощи SOC?

Топ-9 уязвимостей: как справиться с ними при помощи SOC? В последние пару лет о SOC (ситуационном центре информационной безопасности) не говорил только ленивый. Многие крупные организации либо уже имеют SOC в каком-то виде, либо задумываются о его создании.

Подробнее

РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ

РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ Корпоративный центр ГосСОПКА Методические рекомендации по созданию ведомственных и корпоративных центров государственной

Подробнее

Как правильно выбрать и настроить хостинг для 1С-Битрикс. Дмитрий Саманев Технический директор студии Клондайк

Как правильно выбрать и настроить хостинг для 1С-Битрикс. Дмитрий Саманев Технический директор студии Клондайк Как правильно выбрать и настроить хостинг для 1С-Битрикс Дмитрий Саманев Технический директор студии Клондайк Вопросы доклада: 1. Правильно выбираем и настраиваем хостинг 2. Новые технологии для сайта

Подробнее

КРАТКОЕ РУКОВОДСТВО ПО НАЧАЛУ РАБОТЫ. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

КРАТКОЕ РУКОВОДСТВО ПО НАЧАЛУ РАБОТЫ. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 КРАТКОЕ РУКОВОДСТВО ПО НАЧАЛУ РАБОТЫ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 ESET NOD32 Antivirus обеспечивает самую современную защиту компьютера от вредоносного кода. Основанное

Подробнее

Pоссийское средство анализа защищенности RedCheck на базе стандартов SCAP. Директор по работе с партнерами ЗАО «АЛТЭКС-СОФТ» Захар Михайлов

Pоссийское средство анализа защищенности RedCheck на базе стандартов SCAP. Директор по работе с партнерами ЗАО «АЛТЭКС-СОФТ» Захар Михайлов Pоссийское средство анализа защищенности RedCheck на базе стандартов SCAP Директор по работе с партнерами ЗАО «АЛТЭКС-СОФТ» Захар Михайлов АЛТЭКС-СОФТ - ведущий отечественный разработчик и эксперт в области

Подробнее

Выявление компьютерных атак с помощью несигнатурных методов. Дорофеев А.В. Директор по развитию ГК «Эшелон»

Выявление компьютерных атак с помощью несигнатурных методов. Дорофеев А.В. Директор по развитию ГК «Эшелон» Выявление компьютерных атак с помощью несигнатурных методов. Дорофеев А.В. Директор по развитию ГК «Эшелон» НПО «Эшелон» Испытательная лаборатория Минобороны России, ФСТЭК России и ФСБ России (более 900

Подробнее