Soumettre la recherche
Mettre en ligne
Pt D Do S 20090527
•
Télécharger en tant que PPT, PDF
•
1 j'aime
•
556 vues
Q
qqlan
Suivre
Anti DDOS performance assessment
Lire moins
Lire la suite
Technologie
Business
Signaler
Partager
Signaler
Partager
1 sur 12
Télécharger maintenant
Recommandé
CodeIB Minsk conference presentation for why do you need penetration testing services by Uladzislau Murashka #codeib #infosec #pentesting
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Uladzislau Murashka
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
Dmitry Evteev
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
Dmitry Evteev
Positive technologies а.гончаров
Positive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Конференция "Код ИБ 2016". Новосбиирск
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Expolink
Михаил Богатырёв рассказал, как в купленном или заказном ПО появляются уязвимости и как с ними бороться.
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
Advanced monitoring
В современном бизнесе все решает время. Доступность корпоративных приложений из любой точки земного шара и с любых мобильных устройств - это и есть облик современного бизнеса. Но как обеспечить подобную доступность? VPN-шлюзы? Доставка приложений через веб-сервисы? Каждая компания свободна в выборе любого из решений. Но насколько безопасны эти решения? В презентации затронута практическая безопасность при организации удаленного доступа к приложениям с использованием решений самых популярных брендов в этой сфере.
Мобильный офис глазами пентестера
Мобильный офис глазами пентестера
Dmitry Evteev
DEFCON-targeted version of the speech about anti-APT solutions experience and thoughts on incident reponse based on our work at one of the major Russian banks.
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
Denis Gorchakov
Recommandé
CodeIB Minsk conference presentation for why do you need penetration testing services by Uladzislau Murashka #codeib #infosec #pentesting
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Uladzislau Murashka
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
Dmitry Evteev
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
Dmitry Evteev
Positive technologies а.гончаров
Positive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Конференция "Код ИБ 2016". Новосбиирск
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Expolink
Михаил Богатырёв рассказал, как в купленном или заказном ПО появляются уязвимости и как с ними бороться.
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
Advanced monitoring
В современном бизнесе все решает время. Доступность корпоративных приложений из любой точки земного шара и с любых мобильных устройств - это и есть облик современного бизнеса. Но как обеспечить подобную доступность? VPN-шлюзы? Доставка приложений через веб-сервисы? Каждая компания свободна в выборе любого из решений. Но насколько безопасны эти решения? В презентации затронута практическая безопасность при организации удаленного доступа к приложениям с использованием решений самых популярных брендов в этой сфере.
Мобильный офис глазами пентестера
Мобильный офис глазами пентестера
Dmitry Evteev
DEFCON-targeted version of the speech about anti-APT solutions experience and thoughts on incident reponse based on our work at one of the major Russian banks.
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
Denis Gorchakov
Sharing experience and thoughts about anti-APT solutions and incident reponse based on our work at one of the major Russian banks.
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
Denis Gorchakov
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
Выступление в секции "Конвергенция последней линии защиты или единственно нужная защита?" на BIS Summit 2018
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
Sergey Soldatov
Конференция Код ИБ 2016 в Волгограде
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Expolink
Конференция Код ИБ 2016 в Волгограде
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Expolink
Презентация для небольшого доклада на KubanCTF по поводу восстребованности навыков анализа уязвимостей программного обеспечения
Анализ уязвимостей ПО
Анализ уязвимостей ПО
Sergey Borisov
1
Abashev
Abashev
Andrew Paymushkin
Методическое сравнение APT-атак и тестов на проникновение.
penetest VS. APT
penetest VS. APT
Dmitry Evteev
Конференция "Код ИБ 2016". Краснодар
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
Expolink
Security & penetration testing
Security & penetration testing
GTestClub
Автор: Сергей Добрушский, руководитель группы разработок "МФИ Софт" Из презентации вы узнаете о применении систем защиты баз данных компании: - Не очевидные возможности использования систем защиты баз данных, которые помогут сэкономить ресурсы компании и повысить управляемость бизнеса в целом. -Что такое Database activity monitor и для чего они нужны; -Как сэкономить бюджеты компании и повысить производительность труда с помощью систем защиты баз данных; - Где грань между инцидентами ИТ и ИБ - как разделить ответственность По вопросам тестирования пилотного проекта обращаетесь: ib.sales@mfisoft.ru 8 (831) 220 32 16 mfisoft.ru
Как извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения Dam
MFISoft
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Учебный центр "Эшелон"
Анализ уязвимостей ИБ распределенного ПО (Инфоберег 2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
Alexey Kachalin
На форуме АЗИ 14.05.2015 (http://forum-azi.ru/program) было предложено сформулировать актуальные проблемы и вопросы регуляторам
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Alexey Kachalin
Презентация (визуальный ряд), сопровождающая круглый стол "SOC vs SIEM", который я модерировал на InfoSecurity Russia 2017
SOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
Presentation about security testing and why companies need it. Language: Russian Prepared by Uladzislau Murashka, Certified Ethical Hacker and Security Engineer.
Security testing presentation
Security testing presentation
Uladzislau Murashka
Доклад на SOC Forum 2.0, посвященный обзору типичных метрик для оценки эффективности SOC с разных точек зрения - ИБ, операций, центра целиком и т.п.
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
Dmitry Evteev
Презентация на CISO-Forum 2017
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
Sergey Soldatov
Конференция "Код ИБ 2016". Красноярск
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
Expolink
Memory
Memory
wjohnsto
Psychology Memory and Learning Power Point
Psychology Memory and Learning Power Point
MrTimBradley
Contenu connexe
Tendances
Sharing experience and thoughts about anti-APT solutions and incident reponse based on our work at one of the major Russian banks.
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
Denis Gorchakov
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
Выступление в секции "Конвергенция последней линии защиты или единственно нужная защита?" на BIS Summit 2018
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
Sergey Soldatov
Конференция Код ИБ 2016 в Волгограде
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Expolink
Конференция Код ИБ 2016 в Волгограде
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Expolink
Презентация для небольшого доклада на KubanCTF по поводу восстребованности навыков анализа уязвимостей программного обеспечения
Анализ уязвимостей ПО
Анализ уязвимостей ПО
Sergey Borisov
1
Abashev
Abashev
Andrew Paymushkin
Методическое сравнение APT-атак и тестов на проникновение.
penetest VS. APT
penetest VS. APT
Dmitry Evteev
Конференция "Код ИБ 2016". Краснодар
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
Expolink
Security & penetration testing
Security & penetration testing
GTestClub
Автор: Сергей Добрушский, руководитель группы разработок "МФИ Софт" Из презентации вы узнаете о применении систем защиты баз данных компании: - Не очевидные возможности использования систем защиты баз данных, которые помогут сэкономить ресурсы компании и повысить управляемость бизнеса в целом. -Что такое Database activity monitor и для чего они нужны; -Как сэкономить бюджеты компании и повысить производительность труда с помощью систем защиты баз данных; - Где грань между инцидентами ИТ и ИБ - как разделить ответственность По вопросам тестирования пилотного проекта обращаетесь: ib.sales@mfisoft.ru 8 (831) 220 32 16 mfisoft.ru
Как извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения Dam
MFISoft
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Учебный центр "Эшелон"
Анализ уязвимостей ИБ распределенного ПО (Инфоберег 2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
Alexey Kachalin
На форуме АЗИ 14.05.2015 (http://forum-azi.ru/program) было предложено сформулировать актуальные проблемы и вопросы регуляторам
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Alexey Kachalin
Презентация (визуальный ряд), сопровождающая круглый стол "SOC vs SIEM", который я модерировал на InfoSecurity Russia 2017
SOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
Presentation about security testing and why companies need it. Language: Russian Prepared by Uladzislau Murashka, Certified Ethical Hacker and Security Engineer.
Security testing presentation
Security testing presentation
Uladzislau Murashka
Доклад на SOC Forum 2.0, посвященный обзору типичных метрик для оценки эффективности SOC с разных точек зрения - ИБ, операций, центра целиком и т.п.
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
Dmitry Evteev
Презентация на CISO-Forum 2017
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
Sergey Soldatov
Конференция "Код ИБ 2016". Красноярск
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
Expolink
Tendances
(20)
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Анализ уязвимостей ПО
Анализ уязвимостей ПО
Abashev
Abashev
penetest VS. APT
penetest VS. APT
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопас...
Security & penetration testing
Security & penetration testing
Как извлечь максимальную пользу от внедрения Dam
Как извлечь максимальную пользу от внедрения Dam
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
SOC vs SIEM
SOC vs SIEM
Security testing presentation
Security testing presentation
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
En vedette
Memory
Memory
wjohnsto
Psychology Memory and Learning Power Point
Psychology Memory and Learning Power Point
MrTimBradley
memory types, strategies to improve memory, memory recall
memory strategies
memory strategies
angwako
Presentation evgenii starinec log_picture
Presentation evgenii starinec log_picture
Eugene Starynets
Universidad Técnica Particular de Loja Ciclo Académico Abril Agosto 2011 Carrera: Inglés Docente: Mgs. Elvia Ivanova Pinza Tapia Ciclo: Quinto Bimestre: Segundo
DEVELOPMENTAL PHYCHOLOGY AND LEARNING ( II Bimestre Abril Agosto 2011)
DEVELOPMENTAL PHYCHOLOGY AND LEARNING ( II Bimestre Abril Agosto 2011)
Videoconferencias UTPL
Teaching and Memory in the Classroom
Teaching and Memory in the Classroom
csmiller
Psyc 2301 chapter eight powerpoint 1(3)
Psyc 2301 chapter eight powerpoint 1(3)
Liz Vera
It's more precise and It can help you for the easier information that you're needed. Hope you like my small yet meaningful slide to help you to understand Vygotsky's Theory of Socio-Cultural development.
Vygotsky's Socio cultural theory of development
Vygotsky's Socio cultural theory of development
Jenny Rose Pascua
CEP wk4
Cep wk4
Cep wk4
Cogpsychteacher
My Humble Understanding of Metacognition.
Metacognition
Metacognition
A.K. Newsome
Cognitive Theory
Cognitive Theory
Aria Mica Fernandez
Various Mnemonic techniques with examples from work/Personal life/classroom.
Mnemonics
Mnemonics
Harleen Singh
Cognitive psychology - Memory (PSYA1)
Cognitive psychology - Memory (PSYA1)
Nicky Burt
Different Mnemonic methods
Mnemonics ppt
Mnemonics ppt
Jasminesroy
Brand Mnemonics can be a very useful tool in creating effective brand reminders. How some successful companies have used mnemonics to differentiate their brands and aid recall is worth a study. Pharma which has many restrictions in terms of marketing can use this currently under utilized tool to enhance marketing approach
Brand Mnemonics
Brand Mnemonics
Sharan Shah
TSL591
Strategies And Metacognitive Skills 2
Strategies And Metacognitive Skills 2
Izaham
Seaweed Green Group's project on Metacognition
Metacognition
Metacognition
sylvantrust
Imagery and Meaning
Imagery and Meaning
Nyla Baran
Memory PowerPoint
Memory PowerPoint
KRyder
Memory
Memory
Ravi Soni
En vedette
(20)
Memory
Memory
Psychology Memory and Learning Power Point
Psychology Memory and Learning Power Point
memory strategies
memory strategies
Presentation evgenii starinec log_picture
Presentation evgenii starinec log_picture
DEVELOPMENTAL PHYCHOLOGY AND LEARNING ( II Bimestre Abril Agosto 2011)
DEVELOPMENTAL PHYCHOLOGY AND LEARNING ( II Bimestre Abril Agosto 2011)
Teaching and Memory in the Classroom
Teaching and Memory in the Classroom
Psyc 2301 chapter eight powerpoint 1(3)
Psyc 2301 chapter eight powerpoint 1(3)
Vygotsky's Socio cultural theory of development
Vygotsky's Socio cultural theory of development
Cep wk4
Cep wk4
Metacognition
Metacognition
Cognitive Theory
Cognitive Theory
Mnemonics
Mnemonics
Cognitive psychology - Memory (PSYA1)
Cognitive psychology - Memory (PSYA1)
Mnemonics ppt
Mnemonics ppt
Brand Mnemonics
Brand Mnemonics
Strategies And Metacognitive Skills 2
Strategies And Metacognitive Skills 2
Metacognition
Metacognition
Imagery and Meaning
Imagery and Meaning
Memory PowerPoint
Memory PowerPoint
Memory
Memory
Similaire à Pt D Do S 20090527
Андрей Бондаренко, эксперт компании Qrator Labs, поделится опытом защиты от DDoS-атак, расскажет о современных трендах и даст прогнозы о том, какие виды DDoS будут наиболее «популярны» в следующем году. Алексей Афанасьев, эксперт InfoWatch, расскажет о подходе компании InfoWatch в борьбе с таргетированными атаками, о философии Continuous Security, а также о многомодульном решении InfoWatch Attack Killer, реализованном на технологиях компании Qrator Labs, Wallarm и Appercut и Cezurity.
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
InfoWatch
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Cisco Russia
Penetration testing (AS IS)
Penetration testing (AS IS)
Dmitry Evteev
Руслан Иванов Инженер-консультант по информационной безопасности
Найти и обезвредить
Найти и обезвредить
Cisco Russia
Семинар RISSPA @Mail.ru Group 15.10.2014
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Denis Bezkorovayny
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
Cisco Russia
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMP
Cisco Russia
AACIMP 2010 Summer School lecture by Andrey Rodionov. "Information Technologies" stream. "Security of Information and Communication Systems" course. More info at http://summerschool.ssa.org.ua
Security of Information and Communication Systems
Security of Information and Communication Systems
SSA KPI
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Positive Hack Days
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Positive Hack Days
Руслан Иванов Инженер-консультант по информационной безопасности
Увидеть все
Увидеть все
Cisco Russia
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
Expolink
Обзор портфолио экспертных сервисов
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
trenders
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
UISGCON
Конференция "Код ИБ 2017". Санкт-Петербург
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Использование передовых возможностей кибербезопасности
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
trenders
Конференция "Код ИБ 2016". Омск
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Expolink
Конференция "Код ИБ 2017". Краснодар
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Комил Раджабов, Разработчик группы CODE.TJ
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
E-Journal ICT4D
Методы борьбы с современными DDoS атаками с использованием SDN Radware DefenseFlow
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Cisco Russia
Similaire à Pt D Do S 20090527
(20)
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Защита корпоративных сервисов от распределенных атак на отказ в обслуживании.
Penetration testing (AS IS)
Penetration testing (AS IS)
Найти и обезвредить
Найти и обезвредить
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMP
Security of Information and Communication Systems
Security of Information and Communication Systems
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Увидеть все
Увидеть все
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Методы борьбы с современными DDoS атаками с использованием SDN Radware Defens...
Plus de qqlan
Having developed a test set, we started to research how safe it is for clients to use 4G networks of the telecommunication companies. During the research we have tested SIM-cards, 4G USB modems, radio components, IP access network. First of all we looked for the vulnerabilities that could be exploited remotely, via IP or radio network. And the result was not late in arriving. In some cases we managed to attack SIM-cards and install a malicious Java applet there, we were able to update remotely USB modem firmware, to change password on a selfcare portal via SMS and even to get access to the internal technological network of a carrier. Further attack evolution helped to understand how it is possible to use a simple SMS as an exploit that is able not only to compromise a USB modem and all the communications that go through it, but also to install bootkit on a box, that this modem is connected to.
D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
qqlan
#cablemeltingbad
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
qqlan
Сейчас достаточно часто можно встретить исследование в котором говорится, что с безопасностью АСУ ТП “все плохо”. Множественные уязвимости, старые операционные системы, подключения к внешним сетям... Ну и что из этого? –скажет инженер-технолог, и усмехнувшись надо “целосностью, доступностью, конфиденциальностью” отправится перечитывать ПТЭ. И иногда он будет прав. В рамках доклада на основе опыта практического анализа кибербезопасности интеллектуальных электросетей Европы будет продемонстрировано использование миссиоцентрического подхода для моделирования угроз и практического анализа рисков, связанных с использованием микропроцессорных устройств.
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
qqlan
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕРГЕЙ ГОРДЕЙЧИК
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
qqlan
• ERP security • ICS security assessment • Protection of payment applications, remote banking systems, ATMs • Cloud technologies and virtualization systems • Detection of zero-day vulnerabilities and prevention of APT attacks • Use of Big Data in information security • Analysis of source code and the SAST/DAST/IAST technologies • Complex protection of web applications and portals • Mobile platform and application security
Best of Positive Research 2013
Best of Positive Research 2013
qqlan
Sergey Gordeychik wrote an article describing Wireless intrusion detection systems (WIDS) today and possible attack vectors.
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
qqlan
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
qqlan
For two years SCADA StrangeLove speaks about Industrial Control Systems and nuclear plants. This year we want to discuss Green Energy. Our hackers' vision of Green Energy, SmartGrids and Cloud IoT technology. We will also speak about the security problems of traditional "heavy" industrial solutions, about the things that Zurich Airport and Large Hadron Collider have in common On top of it you will learn about our new releases, some funny and not so funny stories about discovery and fixing of vulnerabilities and the latest news from the front struggling for the Purity of Essence. Our latest research was devoted to the analysis of the architecture and implementation of the most wide spread platforms for wind and solar energy generation which produce many gigawatts of it. It may seem (not) surprising but the systems which manage huge turbine towers and household PhotoVoltaic plants are not only connected to the internet but also prone to many well known vulnerabilities and low-hanging 0-days. Even if these systems cannot be found via Shodan, fancy cloud technologies leave no chances for security. We will also speak about the security problems of traditional "heavy" industrial solutions, about the things that Zurich Airport and Large Hadron Collider have in common and why one should not develop brand new web server. Specially for the specialists on the other side of the fences, we will show by example of one industry the link between information security and industrial safety and will also demonstrate how a root access gained in a few minutes can bring to nought all the years of efforts that were devoted to the improvement of fail-safety and reliability of the ICS system. On top of it you will learn about our new releases, some funny and not so funny stories about discovery and fixing of vulnerabilities and the latest news from the front struggling for the Purity of Essence. ────────── ➤Speaker: Sergey Gordeychik, Aleksandr Timorin
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
qqlan
Pt infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
qqlan
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
qqlan
Notes on database security assesment
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
qqlan
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2: We already know
qqlan
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
qqlan
Speakers: Alexander Timorin, Alexander Tlyapov, Gleb Gritsai This talk will feature a technical description and a detailed analysis of such popular industrial protocols as Profinet DCP, IEC 61850-8-1 (MMS), IEC 61870-5-101/104, based on case studies. We will disclose potential opportunities that those protocols provide to attackers, as well as the authentication mechanism of the Siemens proprietary protocol called S7. Besides protocols, the results of the research called Siemens Simatic WinCC will be presented. The overall component interaction architecture, HTTP protocols and interaction mechanisms, authorization and internal logic vulnerabilities will be shown. The talk will be concluded with a methodological approach to network protocol analysis, recommendation, and script release.
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
qqlan
Techniques of attacking ICS systems
Techniques of attacking ICS systems
qqlan
AppSec, vulnerability, SAST, DAST, IAST, source code analisys
Positive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
Database honeypot by design
Database honeypot by design
qqlan
Positive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
Timur Yunusov Alexey Osipov
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
qqlan
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
qqlan
Plus de qqlan
(20)
D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
Best of Positive Research 2013
Best of Positive Research 2013
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
Pt infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2: We already know
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
Techniques of attacking ICS systems
Techniques of attacking ICS systems
Positive Technologies Application Inspector
Positive Technologies Application Inspector
Database honeypot by design
Database honeypot by design
Positive Technologies Application Inspector
Positive Technologies Application Inspector
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
Pt D Do S 20090527
1.
Сергей Гордейчик Positive
Technologies
2.
3.
Кто вовлечен в
процесс (защиты) DDoS?
4.
5.
6.
7.
8.
9.
10.
11.
12.
Сергей Гордейчик [email_address]
http://sgordey.blogspot.com
Télécharger maintenant