Загрузка страницы

Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)

Доклад посвящен хищению документов с ПК пользователя при работающей DLP-системе. Описываются основные варианты «слива» данных, рассматривается возможность реализации этих вариантов для разных DLP-систем (из правого верхнего квадранта Gartner). Кроме того, авторы доклада коснулись основных методов вывода из строя агента DLP на рабочем ПК; были представлены видеоролики, демонстрирующие наиболее успешные методы.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Видео Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип) канала Positive Technologies
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
10 октября 2013 г. 12:11:18
00:17:42
Другие видео канала
Конкурентная разведка в Интернете (Андрей Масалович)Конкурентная разведка в Интернете (Андрей Масалович)Теория лжи: обход современных WAF (Владимир Воронцов)Теория лжи: обход современных WAF (Владимир Воронцов)Расследование инцидентов: экспертиза и анализРасследование инцидентов: экспертиза и анализMaxPatrol SIEM — система выявления инцидентов ИБMaxPatrol SIEM — система выявления инцидентов ИБAPT-атаки на российские компании: тактики и техникиAPT-атаки на российские компании: тактики и техникиПодпольный рынок 101: статистика цен и схемы ценообразования (Максим Гончаров)Подпольный рынок 101: статистика цен и схемы ценообразования (Максим Гончаров)Webinar: Как обмануть системы контроля сотрудниковWebinar: Как обмануть системы контроля сотрудниковPositive CAT Tools BattlePositive CAT Tools BattleЛомаем Wi-Fi с помощью ESP32Ломаем Wi-Fi с помощью ESP32DLP-системы и расследование инцидентовDLP-системы и расследование инцидентовAnalyze active directory event logs using visualize and machine learningAnalyze active directory event logs using visualize and machine learningПрелюдия к атаке: практика и автоматизация OSINT (Владимир Стыран)Прелюдия к атаке: практика и автоматизация OSINT (Владимир Стыран)Расследование компьютерных инцидентов в ОС Windows. Руководство к действиюРасследование компьютерных инцидентов в ОС Windows. Руководство к действиюExploiting a secure element's virtual machine using forged referencesExploiting a secure element's virtual machine using forged referencesСистема комплексной защиты корпоративной информации от утечек - Data Loss Prevention (DLP). NETWAVEСистема комплексной защиты корпоративной информации от утечек - Data Loss Prevention (DLP). NETWAVEКибер-тех. DLP-системыКибер-тех. DLP-системыЧто нового в MaxPatrol 8Что нового в MaxPatrol 8Компьютерные преступления. Как расследовать инциденты с помощью DLP и без?Компьютерные преступления. Как расследовать инциденты с помощью DLP и без?Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системахМоделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системахPT ISIM 2.0: обзор новой версииPT ISIM 2.0: обзор новой версии
Яндекс.Метрика