«PENTESTIT» LLC PENTESTIT КУРСЫ. +7 (495)

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "«PENTESTIT» LLC PENTESTIT КУРСЫ. +7 (495)"

Транскрипт

1 PENTESTIT КУРСЫ

2 Разрабатывая уникальные re, в которых основной упор сделан на практическую подготовку, мы делаем обучение максимально комфортным и эффективным. Закрепление знаний, полученных на уникальных курсах этичного хакинга и тестирования на проникновение от Pentestit, производится путем выполнения заданий по взлому и защите систем различной сложности в условиях, приближенных к реальным. Начальный уровень: «Zero Security: A» «Если вам интересна информационная безопасность, и вы с восхищением смотрите на CTF, но не знаете, кого спросить и с чего начать - пройдите курс «Zero Security: A» Программа «Zero Security: A» включает теоретическую (курсы-вебинары) и практическую (специализированная лаборатория) подготовку. В процессе обучения инструктора из Pentestit проводят обучающие курсы-вебинары по всем направлениям тестирования на проникновение. Закрепление полученных знаний на практике производится в специально созданной лаборатории. Подготовка проходит под руководством опытного куратора, который всегда ответит на возникающие вопросы. В рамках курса вы познакомитесь со специальными пентест-дистрибутивами, освоите различный инструментарий для пентеста, изучите практически все его этапы: от разведки и сбора информации до закрепления в системе. Курс включает в себя уникальные занятия, в том числе по социальной инженерии. Профессиональный уровень: «Корпоративные лаборатории Pentestit» «Чтобы защититься от хакеров, нужно думать и действовать, как хакер. Иначе невозможно понять, что является уязвимостью, которая сможет помочь злоумышленнику преодолеть ваши системы защиты, а что - нет» Для специалистов, заинтересованных в получении качественной практической подготовки в области информационной безопасности и тестирования на проникновение, мы разрабатываем программу "Корпоративные лаборатории" - эксклюзивную услугу на российском рынке ИБ от компании Pentestit. Уникальность "Корпоративных лабораторий" заключается в симбиозе формата обучения, качества материала и специализированных ресурсов, на которых проводится обучение. Помимо сильнейшей практической подготовки, программа

3 включают курсы-вебинары, по уровню сравнимые с материалом профессиональных конференций по практической безопасности. ПРОГРАММЫ КУРСОВ «ZERO SECURITY: A» ПРОФИ Корпоративные лаборатории ЭКСПЕРТ руб.* 22 календарных дня Открытый формат руб. 21 календарный день Стандартный формат руб. 29 календарных дней Стандартный формат Начальный курс этичного хакинга и тестирования на проникновение Введение УК РФ и преступления в сфере информационных технологий; модели угроз, их виды, объекты исследований; введение в «Kali Linux» и обзор стандартного инструментария. Законодательство в сфере ИБ в России и за рубежом; Тестирование на проникновение: методология, методы, виды, инструментарий; Сетевая безопасность: сканирование, ошибки в конфигурациях, эксплуатация и постэксплуатация; Безопасность веб-приложений: природа SQL инъекций, основы XSS Программа «ПРОФИ» + системах: хеши и пароли; системах: эволюция архитектурных атак; Расследование киберпреступлений;

4 Начальные этапы аудита сбор информации и разведка; сканирование сети; введение в социальную инженерию. Поиск и эксплуатация уязвимостей эксплуатация web- уязвимостей, введение в «Burp Suite». Знакомство с OWASP Top-10. безопасность сетевой инфраструктуры; анализ защищенности беспроводных сетей; введение в «Metasploit Framework»; обход проактивных систем защиты. Закрепление полученных навыков на практике. Прохождение специализированной CTF- лаборатории. и инструменты для эксплуатации веб уязвимостей; Построение эффективных систем обеспечения ИБ: вводная информация и обзор существующих IDS; Актуальные векторы атак: BYOD и APT; Intercepter-NG - уникальный инструмент для проведения автоматизированных сетевых атак; Теория и практика проведения различных атак класса man in themiddle с помощью современных инструментов; Продвинутый workshop по SQLi: атаки на базы данных MySQL, MS SQL и PostgreSQL; Продвинутый workshop по XSS: демонстрация наиболее актуальных разновидностей XSS; Демонстрация актуальных уязвимостей современных вебсистем; Пост эксплуатация в GNU Linux системах: повышение привилегий; Форензика мобильных устройств; системах: повышение привилегий; системах: Powershell; Форензика: использование Volatily Framework для анализа дампов RAM и файловых систем; Android Security; Сетевая безопасность в век IPv6. Практическая работа в специализированных лабораториях. Финальный пентест.

5 Сетевая безопасность: продвинутые методы поиска уязвимостей в сетевой инфраструктуре; Применение Python в тестировании на проникновение; Построение эффективных систем обеспечения ИБ: настройка и демонстрация специализированных утилит и методов; Безопасность беспроводных сетей. Практическая работа в специализированных лабораториях. Финальный пентест. * Стоимость подготовки по программе «Zero Security: A» указана для физических лиц. Стоимость для юридических лиц составляет рублей. Действия сотрудников, проходящих курс, идентичны действиям внешнего и внутреннего нарушителя, атакующего системы. В процессе подготовки сотрудники изучают природу уязвимостей, инструменты эксплуатации и способы защиты, знакомятся с психологией злоумышленника. Сотрудники, прошедшие обучение, получают опыт работы с современными хакерскими методами и инструментам, позволяя понимать, что является уязвимостью, позволяющей злоумышленнику успешно атаковать ИТ структуру компании, а что - нет, и на основании этого реализовывать самые эффективные механизмы защиты.

Современные угрозы ИТ-инфраструктуры

Современные угрозы ИТ-инфраструктуры Современные угрозы ИТ-инфраструктуры ЦИФРЫ и ФАКТЫ: Экспертиза рынка ЛИДЕР среди российских интеграторов в сфере ИБ TOP-3 российских ИБ-компаний 7 место среди крупнейших ИТкомпаний по динамике роста «Общий

Подробнее

Уязвимости корпоративных информационных систем

Уязвимости корпоративных информационных систем 2015 год Уязвимости корпоративных информационных систем Эффективный метод анализа защищенности Тестирование на проникновение Объективная оценка текущего уровня защищенности. Метод черного ящика. Моделируются

Подробнее

Требования к тесту на проникновение (Penetration Test Requirements) Владимир Ткаченко директор ООО Агентство активного аудита

Требования к тесту на проникновение (Penetration Test Requirements) Владимир Ткаченко директор ООО Агентство активного аудита Требования к тесту на проникновение (Penetration Test Requirements) Владимир Ткаченко директор ООО Агентство активного аудита Цели и область применения теста Основные цели тестирования систем(ы) или приложения

Подробнее

Анализ безопасности автоматизированных систем методом тестирования на проникновение

Анализ безопасности автоматизированных систем методом тестирования на проникновение Анализ безопасности автоматизированных систем методом тестирования на проникновение Аудит информационной безопасности 2 Аудит информационной безопасности независимая оценка текущего состояния системы информационной

Подробнее

Nemesida WAF. комплексная защита сайта от хакерских атак 24/7

Nemesida WAF. комплексная защита сайта от хакерских атак 24/7 Nemesida WAF комплексная защита сайта от хакерских атак 24/7 О компании Комплексный подход при оказании услуг позволяет избавить наших клиентов от всех вопросов, связанных с информационной безопасностью.

Подробнее

Сыграем в игру Подход QIWI к проведению тестирования на проникновение. Ермаков Кирилл, директор по информационной безопасности Группы QIWI

Сыграем в игру Подход QIWI к проведению тестирования на проникновение. Ермаков Кирилл, директор по информационной безопасности Группы QIWI Сыграем в игру Подход QIWI к проведению тестирования на проникновение Ермаков Кирилл, директор по информационной безопасности Группы QIWI О себе Кирилл Ермаков, CTO/CISO Группы QIWI Эксперт по безопасности

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

под атакой Клиент банка

под атакой Клиент банка Клиент банка под атакой Александр Поляков, руководитель направления аудита ИБ, Digital Security, руководитель исследовательской лаборатории DSecRG Алексей Синцов, аудитор ИБ, Digital Security 2009, Digital

Подробнее

ИССЛЕДОВАНИЕ МЕТОДОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ RESEARCH OF METHODS OF PENETRATION TESTING IN INFORMATION SYSTEMS

ИССЛЕДОВАНИЕ МЕТОДОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ RESEARCH OF METHODS OF PENETRATION TESTING IN INFORMATION SYSTEMS УДК 004.056 Н.Н. Еременко, А.Н. Кокоулин N.N. Eremenko, A.N. Kokoulin Пермский национальный исследовательский политехнический университет Perm National Research Polytechnic University ИССЛЕДОВАНИЕ МЕТОДОВ

Подробнее

Обеспечение информационной безопасности

Обеспечение информационной безопасности Обеспечение информационной безопасности ПРОФИЛЬ КОМПАНИИ ЗАО «Монитор безопасности» основано в 2012г. Основной фокус услуг компании анализ защищенности корпоративных сетей. Мы получили высокую степень

Подробнее

Оглавление 1. Перечень компетенций с указанием этапов их формирования в процессе освоения образовательной программы... 3 2. Описание показателей и критериев оценивания компетенций на различных этапах их

Подробнее

CTF-движение как новый формат обучения информационным технологиям

CTF-движение как новый формат обучения информационным технологиям CTF-движение как новый формат обучения информационным технологиям Денис Гамаюнов зав. лабораторией интеллектуальных систем кибербезопасности, ВМК МГУ имени М. В. Ломоносова Взрывной рост и усложнение технологий

Подробнее

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных

Подробнее

Информационная безопасность на базе продуктов «Лаборатории Касперского»

Информационная безопасность на базе продуктов «Лаборатории Касперского» Информационная безопасность на базе продуктов «Лаборатории Касперского» Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Рост IT - инфраструктуры Рост

Подробнее

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom Rapid7 Контроль защищенности сети следующего поколения Розумей Роман Business Development Manager Softprom Брифинг - Кратко о компании Rapid7 и портфеле решений - Комплексный подход к оценке и приоритезации

Подробнее

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть В настоящее время корпоративные компьютерные сети играют важную роль в деятельности многих организаций. Электронная коммерция

Подробнее

Тест сетей и систем на устойчивость ко взлому (pentest), или тест на проникновение

Тест сетей и систем на устойчивость ко взлому (pentest), или тест на проникновение Тест сетей и систем на устойчивость ко взлому (pentest), или тест на проникновение System and Network Penetration Test Что это? 03 Зачем это нужно? 04 Как осуществляется (этапы)? 04 Результат (что получит

Подробнее

ОБУЧАЮЩИЙ КУРС КИБЕРБЕЗОПАСНОСТЬ СОВРЕМЕННЫХ ПРОМЫШЛЕННЫХ СИСТЕМ. Kaspersky Industrial Cyber Security Solution. Kaspersky Lab

ОБУЧАЮЩИЙ КУРС КИБЕРБЕЗОПАСНОСТЬ СОВРЕМЕННЫХ ПРОМЫШЛЕННЫХ СИСТЕМ. Kaspersky Industrial Cyber Security Solution. Kaspersky Lab ОБУЧАЮЩИЙ КУРС КИБЕРБЕЗОПАСНОСТЬ СОВРЕМЕННЫХ ПРОМЫШЛЕННЫХ СИСТЕМ Kaspersky Industrial Cyber Security Solution. Kaspersky Lab АУДИТОРИЯ И СТРУКТУРА АУДИТОРИЯ: ИНЖЕНЕРЫ АСУ ТП И ИТ ПЕРСОНАЛ НА ПРОМЫШЛЕННОМ

Подробнее

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ Kaspersky Industrial CyberSecurity это решение, состоящее из специализированных технологий и услуг, призванное

Подробнее

METASCAN Описание сервиса METASCAN. Простое управление безопасностью

METASCAN Описание сервиса METASCAN. Простое управление безопасностью Описание сервиса METASCAN Простое управление безопасностью Оглавление Как работает METASCAN... 3 Обнаружение... 3 Уведомление... 3 Для руководителей... 4 По данным Фонда развития интернет-инициатив (ФРИИ),

Подробнее

КАК ВЗЛАМЫВАЮТ ТЕЛЕКОМ:

КАК ВЗЛАМЫВАЮТ ТЕЛЕКОМ: Содержание Хронология атаки...4 Атака на сетевой периметр...4 Закрепление в системе и развитие атаки во внутреннюю сеть...6 Обнаружение и расследование инцидента...8 Выводы и рекомендации... 10 2 Недостаточная

Подробнее

Рецепты учебного центра и кадрового агентства

Рецепты учебного центра и кадрового агентства 1 Профессиональное становление специалиста по информационной безопасности Рецепты учебного центра и кадрового агентства Колодина Евгения Викторовна Директор по развитию ООО «ЦИБИТ» 2 3 4 Рекомендуется

Подробнее

Построение процесса управления уязвимостями

Построение процесса управления уязвимостями Заголовок Построение процесса управления уязвимостями Алексей Горелышев Зам.директора Центра компетенции ptsecurity.com Терминология Заголовок Уязвимость это характеристика, которая может быть использована

Подробнее

Проблема долговременных таргетированных атак и защиты от них

Проблема долговременных таргетированных атак и защиты от них Проблема долговременных таргетированных атак и защиты от них О КОМПАНИИ Ключевые возможности 2 Применяем те же технологии, что и реальные хакеры Воспроизводим атаки внешних злоумышленников или внутренних

Подробнее

На выполнение работ по анализу защищенности магистральной сети передачи данных и сегмента управления сетью ОАО «Ростелеком»

На выполнение работ по анализу защищенности магистральной сети передачи данных и сегмента управления сетью ОАО «Ростелеком» 7. ТЕХНИЧЕСКОЕ ЗАДАНИЕ На выполнение работ по анализу защищенности магистральной сети передачи данных и сегмента управления сетью ОАО «Ростелеком» 1. ОБЩИЕ СВЕДЕНИЯ 1.1. Полное наименование работ Полное

Подробнее

Тестирование на проникновение. Что такое? Дмитрий Евтеев (Positive Technologies)

Тестирование на проникновение. Что такое? Дмитрий Евтеев (Positive Technologies) Тестирование на проникновение Что такое? Дмитрий Евтеев (Positive Technologies) Penetration testing internals Тестирование на проникновение!= моделирование действий (не)реального злоумышленника Тестирование

Подробнее

Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов

Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов 1 Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов Качалин А.И. Positive Technologies: Expert Security Center 2 + Исследование уязвимостей и анализ защищенности

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 3 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

Часть I. Анализ защищенности СУБД Oracle снаружи... 18

Часть I. Анализ защищенности СУБД Oracle снаружи... 18 Содержание Благодарности... 10 Предисловие от редактора... 11 Введение... 13 Часть I. Анализ защищенности СУБД Oracle снаружи... 18 Глава 1. Архитектура СУБД... 18 1.1. База данных... 18 1.1.1. Физический

Подробнее

Типовые сценарии атак на корпоративную информационную систему. Екатерина Килюшева ptsecurity.ru

Типовые сценарии атак на корпоративную информационную систему. Екатерина Килюшева ptsecurity.ru Типовые сценарии атак на корпоративную информационную систему Екатерина Килюшева ekilyusheva@ptsecurity.com ptsecurity.ru Содержание 2/32 Преодоление периметра КИС 1. 2. Получение полного контроля над

Подробнее

ИНФОРМАЦИЯ О КОМПАНИИ

ИНФОРМАЦИЯ О КОМПАНИИ ИНФОРМАЦИЯ О КОМПАНИИ VULNERABILITY MANAGEMENT MADE EASY Ваши данные под надёжной защитой Компания Outpost24 занимается разработкой передовых методик и услуг по управлению уязвимостями, отвечающих самым

Подробнее

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность Информационная безопасность для организаций Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

Типовые уязвимости систем ДБО

Типовые уязвимости систем ДБО Типовые уязвимости систем Алексей Тюрин к.т.н., руководитель департамента аудита ИБ Digital Security защищены? 1) Мы имеем опыт проведения тестов на проникновение почти всех систем, представленных на российском

Подробнее

СЕРВИСЫ KASPERSKY SECURITY INTELLIGENCE. Экспертные сервисы.

СЕРВИСЫ KASPERSKY SECURITY INTELLIGENCE. Экспертные сервисы. СЕРВИСЫ KASPERSKY SECURITY INTELLIGENCE Экспертные сервисы www.kaspersky.ru ЭКСПЕРТНЫЕ СЕРВИСЫ Экспертные сервисы «Лаборатории Касперского» это услуги специалистов компании, многие из них являются признанными

Подробнее

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ Приложение 1 к Документации ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ по аудиту информационной безопасности технологических платформ «Электронное правительство» и «Национальная Облачная Платформа» ОАО «Ростелеком» Открытое

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ

СТАТИСТИКА УЯЗВИМОСТЕЙ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ Оглавление Введение...3 1. Резюме...4 2. Исходные данные...6 3. Статистика за 2015 год и сравнение ее с результатами 2014 и 2013 годов...8 3.1.

Подробнее

Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента. Юрий Шелихов Отдел безопасности банковских систем

Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента. Юрий Шелихов Отдел безопасности банковских систем Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента Юрий Шелихов Отдел безопасности банковских систем Типовое положение дел Причины: СУОР рассматривает риски ИБ поверхностно

Подробнее

ТЕМА. Agile-ИТ «с колёс» Не забыли ли agileидеологии. информационной безопасности? Рустэм Хайретдинов, Президент BISA

ТЕМА. Agile-ИТ «с колёс» Не забыли ли agileидеологии. информационной безопасности? Рустэм Хайретдинов, Президент BISA ТЕМА Agile-ИТ «с колёс» Не забыли ли agileидеологии об информационной безопасности? Рустэм Хайретдинов, Президент BISA Увеличение скорости изменений в корпоративных ИС Позавчера редкие изменения в системе

Подробнее

Информационная безопасность банка 3.0: Повышение эффективности в условиях экономии

Информационная безопасность банка 3.0: Повышение эффективности в условиях экономии Информационная безопасность банка 3.0: Повышение эффективности в условиях экономии Дмитрий Петращук, Chief Technology Officer ПРЕДУПРЕЖДЕНИЕ Все действующие лица и ситуации, упомянутые в докладе, являются

Подробнее

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности Содержание Краткая информация... 2 Обзор... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе...

Подробнее

Вести с полей ИБ Кто Вас атакует и как Вы защищаетесь?

Вести с полей ИБ Кто Вас атакует и как Вы защищаетесь? Вести с полей ИБ Кто Вас атакует и как Вы защищаетесь? Статистика работы Group-IB в 2014 г. Предотвращено хищений на сумму более 22 000 000 000 рублей Предотвращено целевых атак более 800 Предотвращено

Подробнее

Аннотация рабочей программы ПМ.03 «Обеспечение информационной безопасности многоканальных телекоммуникационных систем и сетей электросвязи»

Аннотация рабочей программы ПМ.03 «Обеспечение информационной безопасности многоканальных телекоммуникационных систем и сетей электросвязи» ПМ.03 Обеспечение информационной безопасности многоканальных телекоммуникационных систе Аннотация рабочей программы ПМ.03 «Обеспечение информационной безопасности многоканальных телекоммуникационных систем

Подробнее

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени ptsecurity.com О КОМПАНИИ Positive Technologies российская компания, один из лидеров европейского рынка систем анализа защищенности и контроля соответствия стандартам, а также защиты веб-приложений. Деятельность

Подробнее

КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО

КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО Оглавление 1. Тенденции ИБ на 2017 год 2. Защита от «угрозы 1» 3. Реальные истории Какая

Подробнее

УЯЗВИМОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

УЯЗВИМОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ УЯЗВИМОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 2017 СОДЕРЖАНИЕ Введение...3 1. Резюме...3 2. Исходные данные...6 3. Статистика за год и ее сравнение с результатами года...7 3.1. Общие результаты тестов

Подробнее

Легенды и мифы безопасности VoIP

Легенды и мифы безопасности VoIP Легенды и мифы безопасности VoIP Гурзов Константин Руководитель отдела поддержки продаж VoIP - лакомый кусочек! Управление вызовами (фрод) Хищение персональных данных Доступ в сеть предприятия VoIP Искажение

Подробнее

Статистика уязвимостей WEBприложений

Статистика уязвимостей WEBприложений To find tomorrow s vulnerabilities today Статистика уязвимостей WEBприложений Сергей Гордейчик gordey @ ptsecurity.com Содержание Содержание...2 Введение...3 Безопасность общедоступных Web-серверов...5

Подробнее

Континент Система обнаружения вторжений Защита сети организации от внешних угроз

Континент Система обнаружения вторжений Защита сети организации от внешних угроз Континент Система обнаружения вторжений Защита сети организации от внешних угроз ФИО Должность (дата/место) Современные реалии Угрозы Информационная безопасность Информационные Технологии Требования законодательства,

Подробнее

УКРАИНА. Интегратор успеха вашего бизнеса

УКРАИНА. Интегратор успеха вашего бизнеса УКРАИНА СИСТЕМА МОНИТОРИНГА БЕЗОПАСНОСТИ SAP Интегратор успеха вашего бизнеса 2013 ГОД УКРАИНА содержание Описание системы...2 Функциональные возможности решения...3 Преимущества для бизнеса...4 О компании

Подробнее

Безопасность информации при использовании заказного программного обеспечения

Безопасность информации при использовании заказного программного обеспечения Информационная безопасность бизнеса и госструктур Безопасность информации при использовании заказного программного обеспечения Федоткин Захар Евгеньевич Руководитель направления Программное обеспечение

Подробнее

Заказной тест на. инструмент ИБ или. ведущий специалист 2010 Cisco Systems, Inc. All rights reserved.

Заказной тест на. инструмент ИБ или. ведущий специалист 2010 Cisco Systems, Inc. All rights reserved. Заказной тест на проникновение: инструмент ИБ или Василий Томилин, ведущий специалист vtomilin@cisco.com 2010 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Тест на проникновение Имитация действий

Подробнее

Методическое и техническое обеспечение практической части обучения специалистов ГосСОПКА в МТУ Московский технологический университет

Методическое и техническое обеспечение практической части обучения специалистов ГосСОПКА в МТУ Московский технологический университет Методическое и техническое обеспечение практической части обучения специалистов ГосСОПКА в МТУ Московский технологический университет к.ф.-м.н. Зязин Андрей Валентинович к.т.н. Тимаков Алексей Анатольевич

Подробнее

Использование для сканирования учётных записей с ограниченными привилегиями

Использование для сканирования учётных записей с ограниченными привилегиями Использование для сканирования учётных записей с ограниченными привилегиями Олег Матыков omatykov@ ptsecurity.ru Positive Technologies Вебинар Причины использования ограниченный учетных записей Обзор причин

Подробнее

Обзор изменений в РА-DSS версии 3.0 по сравнению с версией 2.0

Обзор изменений в РА-DSS версии 3.0 по сравнению с версией 2.0 Стандарт безопасности данных платежных приложений () индустрии платежных карт (PCI) Обзор изменений в РА-DSS версии 3.0 по сравнению с версией 2.0. Введение В этом документе представлен обзор изменений

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

Атакуем ДБО и мобильный банкинг

Атакуем ДБО и мобильный банкинг Атакуем ДБО и мобильный банкинг Глеб Чербов ведущий аудитор Digital Security Cистемы ДБО Модели: Банк-клиент Мобильный сервис ДБО Типовые источники проблем? WEB уязвимости Уязвимости клиентских хост-компонентов

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

INFOWATCH ATTACK KILLER

INFOWATCH ATTACK KILLER АТАКИ НА ВАШУ ОРГАНИЗАЦИЮ ПОД ПРИЦЕЛОМ НАШЕЙ ЗАЩИТЫ DDOS-АТАКИ НА ВЕБ-РЕСУРСЫ УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ СПЕЦИАЛЬНО НАПИСАННОЕ ПО НДВ, ОШИБКИ ПРОГРАММИСТОВ INFOWATCH ATTACK KILLER ВЫСОКАЯ БОЕВАЯ ЭФФЕКТИВНОСТЬ

Подробнее

Почему ваш сайт точно взломают. Когда-нибудь. Степан Ильин, директор по продуктам

Почему ваш сайт точно взломают. Когда-нибудь. Степан Ильин, директор по продуктам Почему ваш сайт точно взломают. Когда-нибудь Степан Ильин, директор по продуктам si@wallarm.com Наш частый вопрос: «Поднимаются ли в вашей компании вопросы информационной безопасности?» 2 Вам нужен аудит

Подробнее

АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ. АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch

АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ. АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch Москва 31.03.2017 ДВА ВЗГЛЯДА НА ВЕБ-ПРИЛОЖЕНИЯ Бизнес видит возможности

Подробнее

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети

Подробнее

Использование решений Positive Technologies в процессе управления уязвимостями

Использование решений Positive Technologies в процессе управления уязвимостями Использование решений Positive Technologies в процессе управления уязвимостями Олег Матыков руководитель отдела проектных решений Positive Technologies Вебинар Процесс управления уязвимостями Уязвимость

Подробнее

ПРОГРАММА ТРЕНИНГА «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЛЯ ВЫСШЕГО РУКОВОДСТВА ФИНАНСОВЫХ ОРГАНИЗАЦИЙ» Дата: 13 октября 2017г. Место: г.

ПРОГРАММА ТРЕНИНГА «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЛЯ ВЫСШЕГО РУКОВОДСТВА ФИНАНСОВЫХ ОРГАНИЗАЦИЙ» Дата: 13 октября 2017г. Место: г. ПРОГРАММА ТРЕНИНГА «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЛЯ ВЫСШЕГО РУКОВОДСТВА ФИНАНСОВЫХ ОРГАНИЗАЦИЙ» Дата: 13 октября 2017г. Место: г.бишкек, City Hotel Время Название Спикер/тренер Описание 09.00-10.00 10.00-11.00

Подробнее

InfoWatch. Современные информационные угрозы и подходы к защите от них. Президент ГК InfoWatch Наталья Касперская. Минск, 2016

InfoWatch. Современные информационные угрозы и подходы к защите от них. Президент ГК InfoWatch Наталья Касперская. Минск, 2016 InfoWatch Современные информационные угрозы и подходы к защите от них Минск, 2016 Президент ГК InfoWatch Наталья Касперская Основные предпосылки угроз Зависимость от ИТ во всех сферах, «цифровой мир» Всеобъемлющий

Подробнее

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем»

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» 1 Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Больше чем безопасность

Подробнее

Опыт проведения аудитов безопасности: 10 наиболее распространённых ошибок в информационных системах организаций. Александр Фролов CISA

Опыт проведения аудитов безопасности: 10 наиболее распространённых ошибок в информационных системах организаций. Александр Фролов CISA Опыт проведения аудитов безопасности: 10 наиболее распространённых ошибок в информационных системах организаций Александр Фролов CISA Почему надо заботится о безопасности информационных систем Чтобы обеспечить

Подробнее

Защита систем SAP от кибер-угроз

Защита систем SAP от кибер-угроз Защита систем SAP от кибер-угроз Специфика систем SAP Обработка критической бизнесинформации в системах SAP Автоматизация сквозных процессов и большое количество пользователей из различных подразделений

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 2014

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 2014 КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ Оглавление 1. Введение...3 2. Резюме...5 3. Исходные данные...8 4. Статистика за год. Сравнительный анализ с результатами за 2013 год...10 4.1. Общие результаты тестов

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

Анкета для кредитных организаций:

Анкета для кредитных организаций: Анкета для кредитных организаций: 1. Отметьте предлагаемые Вами электронные технологии и сервисы для клиентов физических лиц: информирование о курсах валют, металлов, акций и т.д. (с использованием сайтов

Подробнее

World Wide WAF, или Почему защита веба становится критичной

World Wide WAF, или Почему защита веба становится критичной Всеволод Петров, Старший специалист отдела проектирования и внедрения World Wide WAF, или Почему защита веба становится критичной ptsecurity.ru Содержание Занимательная статистика: от цифр к фактам Разыскивается

Подробнее

Проблемы при подключении к сетям общего пользования. Алексей Марков, к.т.н, CISSP Генеральныйдиректор ЗАО «НПО «Эшелон»

Проблемы при подключении к сетям общего пользования. Алексей Марков, к.т.н, CISSP Генеральныйдиректор ЗАО «НПО «Эшелон» Проблемы при подключении к сетям общего пользования Алексей Марков, к.т.н, CISSP Генеральныйдиректор ЗАО «НПО «Эшелон» План 1. Что такое ИСОП? 2. Современные угрозы 3. Нормативные требования 4. Белые и

Подробнее

Гибкий подход к обеспечению информационной безопасности АСУ ТП

Гибкий подход к обеспечению информационной безопасности АСУ ТП Гибкий подход к обеспечению информационной безопасности АСУ ТП Екатеринбург 29 ноября 2016 года Алексей Комаров Менеджер по развитию решений Уральский Центр Систем Безопасности http://zlonov.ru komarov.alexey

Подробнее

Система комплексного мониторинга информационной безопасности

Система комплексного мониторинга информационной безопасности Система комплексного мониторинга информационной безопасности 2 - 74% инцидентов результат внешних атак - 83% атак не требовало высокой квалификации нарушителя - В 67% инцидентов стали успешны благодаря

Подробнее

СЕРВИСЫ KASPERSKY SECURITY INTELLIGENCE. Тренинги по кибербезопасности.

СЕРВИСЫ KASPERSKY SECURITY INTELLIGENCE. Тренинги по кибербезопасности. СЕРВИСЫ KASPERSKY SECURITY INTELLIGENCE Тренинги по кибербезопасности www.kaspersky.ru ТРЕНИНГИ ПО КИБЕРБЕЗОПАСНОСТИ В рамках этих инновационных образовательных программ «Лаборатория Касперского» делится

Подробнее

РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ

РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ Корпоративный центр ГосСОПКА Методические рекомендации по созданию ведомственных и корпоративных центров государственной

Подробнее

Безопасность ГИС. Есть ли свет в конце тоннеля? Илья Медведовский к. т. н., Директор Digital Security

Безопасность ГИС. Есть ли свет в конце тоннеля? Илья Медведовский к. т. н., Директор Digital Security Безопасность ГИС. Есть ли свет в конце тоннеля? Илья Медведовский к. т. н., Директор Digital Security Уязвимости по сложности обнаружения Публично известные Google Dork Выявляемые в ходе тестирования на

Подробнее

КРПС. Безопасность. Лекция 11 (версия 1.0)

КРПС. Безопасность. Лекция 11 (версия 1.0) КРПС Безопасность Лекция 11 (версия 1.0) Вирусы Хакеры Уязвимость в мобильном приложении WhatsApp позволяет получать полный доступ к переписке пользователя злоумышленникам из сторонних приложений, установленных

Подробнее

ТЕХНИЧЕСКИЕ ВОПРОСЫ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ТЕХНИЧЕСКИЕ ВОПРОСЫ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ХАДИ РОМАН АХМЕДОВИЧ ТЕХНИЧЕСКИЕ ВОПРОСЫ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ WWW.N OS E CURE.IN FO ФГУП «СПЕЦВУЗАВТОМАТИКА» АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АНКЕТИРОВАНИЕ (с использованием «проверочных

Подробнее

Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies)

Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies) Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies) А зачем?! Продолжите фразу (нужное подчеркнуть): Я неуловимый Джо! Мой провайдер обо всем позаботился! Я отлично все сконфигурировал!

Подробнее

AVSOFT ATHENA. Система выявления и анализа вредоносного программного обеспечения

AVSOFT ATHENA. Система выявления и анализа вредоносного программного обеспечения AVSOFT ATHENA Система выявления и анализа вредоносного программного обеспечения О КОМПАНИИ Компания «АВ Софт» существует с 2010 года. Основными направлениями нашей деятельности являются разработка программного

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

Библиотека БГУИР УДК. Хмельницкий Алексей Олегович. Мониторинг и оценка защищённости веб-сайтов в сети Интернет

Библиотека БГУИР УДК. Хмельницкий Алексей Олегович. Мониторинг и оценка защищённости веб-сайтов в сети Интернет Министерство образования Республики Беларусь Учреждение образования Белорусский государственный университет информатики и радиоэлектроники УДК Хмельницкий Алексей Олегович Мониторинг и оценка защищённости

Подробнее

I RackStore / Ревизиум

I RackStore / Ревизиум Вебинар I RackStore / Ревизиум «Безопасность сайтов и серверов» Григорий Земсков, директор «Ревизиум», revisium.com Профиль Более 7 лет, специализация на безопасности сайтов Более 10 000 вылеченных и защищенных

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

Сканирование PenTest: достоверно или безопасно? Ефанов Дмитрий Исследовательский центр PT

Сканирование PenTest: достоверно или безопасно? Ефанов Дмитрий Исследовательский центр PT Сканирование PenTest: достоверно или безопасно? Ефанов Дмитрий Исследовательский центр PT defanov@ptsecurity.ru О чем пойдет речь Что такое сканирование PenTest Этапы сканирования Типы поверок Настройки

Подробнее

1 СОДЕРЖАНИЕ 1. ПАСПОРТ КОМПЛЕКТА ОЦЕНОЧНЫХ СРЕДСТВ 2. СОДЕРЖАНИЕ ОБУЧЕНИЯ ДЛЯ ФОРМИРОВАНИЯ КОС 3. ПЕРЕЧЕНЬ РЕЗУЛЬТАТОВ ОБУЧЕНИЯ ПОДЛЕЖАЩИХ ТЕКУЩЕМУ КОНТРОЛЮ УСПЕВАЕМОСТИ И ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ 4.

Подробнее

Гурзов Константин Руководитель отдела поддержки продаж Vulnerability & Compliance Management System

Гурзов Константин Руководитель отдела поддержки продаж Vulnerability & Compliance Management System Гурзов Константин Руководитель отдела поддержки продаж kgurzov@ptsecurity.ru Vulnerability & Compliance Management System Positive Technologies в цифрах 10 лет на рынке Оборот: 2009 $ 8 m 2010 $16 m 2011

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ( ГОД) Оглавление 1. Введение 2. Резюме 3. Исходные данные 4. Статистика за год. Сравнение с результатами за годы 4.1. Общие результаты тестов

Подробнее

Безопасность платежных приложений Алексей Тюрин к.т.н., руководитель департамента аудита ИБ Digital Security

Безопасность платежных приложений Алексей Тюрин к.т.н., руководитель департамента аудита ИБ Digital Security Безопасность платежных приложений Алексей Тюрин к.т.н., руководитель департамента аудита ИБ Digital Security Платежные приложения. ДБО Платежные приложения -> Системы ДБО (дистанционного банковского обслуживания):

Подробнее

Форензика (компьютерная криминалистика) как часть реагирования на инциденты информационной безопасности

Форензика (компьютерная криминалистика) как часть реагирования на инциденты информационной безопасности www.pwc.com/cz Форензика (компьютерная криминалистика) как часть реагирования на инциденты информационной безопасности Компьютерная криминалистика Содействие клиентам в идентификации фактов, которые позволяют

Подробнее

Аудит сетевой безопасности: Мобильные решения.

Аудит сетевой безопасности: Мобильные решения. Аудит сетевой безопасности: Мобильные решения. Марков Алексей Сергеевич CISSP, к.т.н., с.н.с. Фадин Андрей Анатольевич CISSP mail@cnpo.ru г. Орел, 2011 г. АКТУАЛЬНОСТЬ ПРОБЛЕМЫ 2 Вызовы времени: 3 ВИДЫ

Подробнее

20744B: Обеспечение безопасности Windows Server B: Securing Windows Server Официальная программа курса на английском языке

20744B: Обеспечение безопасности Windows Server B: Securing Windows Server Официальная программа курса на английском языке 20744B: Обеспечение безопасности Windows Server 2016. 20744B: Securing Windows Server 2016. Официальная программа курса на английском языке Содержание Краткая информация...2 Обзор...2 О курсе...2 Профиль

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

Как выбрать антивирус

Как выбрать антивирус Как выбрать антивирус Методика выбора средств антивирусной защиты Владельцам бизнеса, руководителям ИТ-департаментов предприятий и организаций, а также специалистам по антивирусным системам защиты предприятий

Подробнее

Роль аудита информационной безопасности

Роль аудита информационной безопасности Роль аудита информационной безопасности Директор Департамента информационной безопасности ОАО МГТС А.А. Хрусталев Москва, Что такое аудит ИБ 2 Аудит ИБ организации: Систематический, независимый и документируемый

Подробнее

1. Цели и задачи дисциплины 2. Место дисциплины в структуре ООП 3. Требования к результатам освоения дисциплины Знать: З.1 З.2 Уметь У.

1. Цели и задачи дисциплины 2. Место дисциплины в структуре ООП 3. Требования к результатам освоения дисциплины Знать: З.1 З.2 Уметь У. 1. Цели и задачи дисциплины Учебная дисциплина «Информационная безопасность открытых информационных систем» является важной составляющей профессиональной подготовки специалистов в области обеспечения информационной

Подробнее

УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки "Сетевое администрирование CCNA Discovery"

УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки Сетевое администрирование CCNA Discovery УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки "Сетевое администрирование CCNA Discovery" Цель обучения: Получение необходимых знаний и практических навыков для выполнения задач проектирования,

Подробнее