Начинаю на своем канале цикл видеоуроков по компьютерным сетям
В данном видео я рассказываю об основных принципах их функционирования и используемом оборудовании #Компьютерные_сети #Информационные_технологии #Системное_администрирование #Cisco
Во второй части лекции — схема-руководство пентестинга, про социальную инженерию, анализ веб-приложений и наиболее опасные уязвимости информационных систем.
В новом курсе лекций о практической информационной безоасности, которые организует Sberbank Cyber Security Team — выступления ведущих российских специалистов и лекторов, адресованные молодым специалистам и всем интересующимся темами ИБ. В цикле лекций зрители найдут практические рекомендации по защите компьютерных систем и реальный опыт исследований уязвимостей.
Алексей Качалин (заместитель Директора по развитию бизнеса в России в компании Positive Technologies) в двухчастной лекции рассказывает об основных методах и подходах при тестировании информационных систем на проникновение (пентестинг). Каковы основные типы уязвимостей, как их устранять и как действовать, если взлом произошёл, а также нюансы хакерской психологии — в выступлении Алексея Качалина.
Узнайте из доклада:
* Чем работа пентестера отличается от обычного «взлома»
* Каким образом эффективность фишинга может превысить 100%
* Как при помощи магической «кавычки» проникнуть в базу данных
* Почему двухфакторная аутентификация не панацея
* Откуда берутся самые опасные уязвимости
и другие интересные факты и наблюдения. В первой части доклада вы также можете узнать много интересных советов и невыдуманных историй из практики российских специалистов ИБ.
Одним из первых видеоуроков проекта «Учет без забот» стало видео «Начисление зарплаты в 1С», где рассматривался пошаговый алгоритм выполнения основных операций в 1С: ЗУП редакции 2.5. До сих пор это видео является нашим лидером по количеству просмотров, хотя сам программный продукт за прошедшие годы успел устареть.
Сегодня мы сняли для вас аналогичный видеоурок по 1С: ЗУП редакции 3.1. Он поможет внести информацию о неявках, рассчитать больничные и отпускные, заполнить табель и начислить зарплату в правильной последовательности — краткий обзор всех операций по шагам всего за 25 минут.
учетбеззабот.рф/1c/zup8/
Полная версия курса «Кадровый учет и расчет зарплаты» (теория практика в 1С: ЗУП)
Новая лекция в проекте Sberbank Cyber Security Team — о том, как специалистам по безопасности не остаться без работы в эпоху agile-разработки.
В курсе лекций о практической информационной безопасности, которые организует Sberbank Cyber Security Team — выступления ведущих российских специалистов и лекторов, адресованные молодым специалистам и всем интересующимся темами ИБ. В этом цикле зрители найдут практические рекомендации по защите компьютерных систем, а также опыт обеспечения информационной безопасности в меняющихся условиях.
Рустэм Хайретдинов (заместитель генерального директора АО «ИнфоВотч», руководитель проекта InfoWatch Attack Killer), кандидат экономических наук, эксперт Ассоциации по вопросам защиты информации (BISA) — рассказывает, как совмещать несовместимое: процесс разработки по методике agile и контроль безопасности. Поиск уязвимостей в постоянно меняющихся системах, continuous security и обучение роботов — в лекции Рустэма Хайретдинова.
Узнайте из доклада:
* В каком направлении трансформируется роль IT в бизнесе
* Как и почему изменился подход к проектированию систем
* Что противопоставить «навесным» системам безопасности
* Где слабое место систем-«комбайнов»
* Почему защита в «режиме форензики» — тупик
* Кого первым заменят роботы
* Как подготовить почву для внедрения ИИ
* Каковы компоненты цикла безопасной разработки
* Куда ведёт эволюция принципов защиты
* В чём особенности и ограничения IT-проектов в ретейле, в госсекторе
и много другой полезной информации об обеспечении безопасности в современных организациях. Смотрите, знакомьтесь с лучшими практиками и повышайте свой профессиональный уровень.
mgimo.ru/about/news/social/221094/
21 марта 2012 года в МГИМО состоялась встреча с предпринимателем Олегом Тиньковым. Основатель бренда «Тинькофф», не стесняясь в выражениях, ответил на интересные ему вопросы и пожелал студентам заработать миллион. Кроме того, бизнесмен презентовал свою автобиографическую книгу «Я такой как все».
Серия выступлений о технологиях мониторинга и реагирования на киберинциденты, платформе автоматизации ИБ и эффективном детектировании с помощью «песочниц» — в продолжении программы Канала 2 на SOC-Форуме Live.
В студии SOC-Форума Live 1 декабря 2020 года ведущий Трека 3 Александр Бондаренко пригласил 3 докладчиков рассказать о технологиях, применяемых в центрах мониторинга. Директор центра мониторинга и реагирования на киберугрозы Solar JSOC Владимир Дрюков проанализировал эволюцию киберпреступников и их методов — и объяснил, как SOC-ам выстроить процессы своевременного реагирования в новых условиях. Руководитель отдела развития Security Vision Данила Луцив представил продукт компании — систему автоматизации ИБ, которая позволяет видеть общую картину и вовремя вычислять вредоносное ПО. Директор по разработке продуктов по выявлению вредоносных объектов Positive Technologies Денис Кораблёв рассказал, как PT Sandbox помогает детектировать инциденты в организациях с разной степенью зрелости ИБ.
0:00 Трек 3. Технологии SOС
2:10 Владимир Дрюков («Ростелеком-Солар»): Что меняется в противодействии злоумышленникам
21:53 Данила Луцив (Security Vision): Рассеивая туман киберугроз: как единая автоматизированная платформа позволяет не заблудиться в процессах ИБ
40:26 Денис Кораблёв (Positive Technologies): Игры в песочнице: меняем взгляд на технологии выявления вредоносного ПО
SOC-Форум Live «Практика противодействия компьютерным атакам и построения центров мониторинга ИБ» состоялся 1 декабря 2020 года — впервые в онлайн-формате. Онлайн-телепроект стал новой цифровой версией самого масштабного специализированного события ИБ-отрасли. Организационную поддержку оказала Медиа Группа «Авангард».
Хронометраж выпуска:
0:13 О себе.
4:48 Про «интернет вещей».
6:18 О пользе информации в наше время.
13:48 Проблемы информационной безопасности.
21:09 Информационные технологии и privacy.
29:55 Управление учётными записями пользователей.
33:25 Как оградиться от негативных сторон инфотехнологий?
56:15 ЦРУ и сбор информации.
1:10:33 DDOS атаки на «Тупичок», и как уберечься от подобного.
Для построения полноценной процедуры управления уязвимостями в крупной компании необходимо правильно организовать процесс взаимодействия между отделом ИБ и отделом автоматизации. Для того чтобы «безопасники» могли осуществлять полноценный анализ ситуации, формулировать конкретные, исполнимые и адекватные задания для отдела автоматизации и контролировать их выполнение — необходима гибкая система анализа собранных сканером безопасности данных и отлаженное взаимодействие между сканером безопасности и системами Service Desk. В этом вебинаре специалисты компании Positive Technologies поделятся опытом построения крупного портала отчетности для системы контроля защищенности и соответствия стандартам MaxPatrol и ассоциации ее с системами Service Desk.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.