Загрузка страницы

Модель угроз информационной безопасности по ФСТЭК 2023

🔥Стань 1С-разработчиком с нуля в Skillfactory: https://go.skillfactory.ru/oh7QUw
Введи промокод КУРЕЦ — и тебе подарят скидку 45% + бесплатный мини-курс по нейросетям

ООО «Скилфэктори» erid 2VtzqwKqLxN

Купить футболку, как у Денчика:
Ozon: https://www.ozon.ru/brand/involta-100358362/
Wildberries: https://www.wildberries.ru/brands/involta

Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/

В этом видео мы глубоко погрузимся в мир моделирования угроз и оценки рисков в сфере информационной безопасности. Узнаем, какие угрозы могут поджидать вашу компанию и какие последствия они могут иметь. Мы также рассмотрим, как оценить уровень ущерба и определить объекты воздействия. Подготовьтесь к интересному путешествию в мир кибербезопасности!

•••••••••••••••••••••••••••••••••••••••••

Задонатить Денчику на Bзл0м Пентагона:
https://kurets.ru/donate
Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
Продвинутые обучающие курсы и материалы от автора:
https://kurets.ru/infoprodukty
Подписка на наш паблик в Телеге:
https://Kurets.Ru/Telegram

•••••••••••••••••••••••••••••••••••••••••

Таймкоды:
0:34 Определение негативных последствий
4:48 Определение объектов воздействия
8:57 Определение источников угроз
12:05 Определение способов реализации угроз
14:38 Оценка актуальности угроз

•••••••••••••••••••••••••••••••••••••••••

Рекламодателям и сочувствующим камрадам:
● Помочь каналу копеечкой: https://kurets.ru/donate
● Реклама на канале: https://kurets.ru/reklama

•••••••••••••••••••••••••••••••••••••••••

Денчик социальный:
✓ YouTube канал: https://Kurets.Ru/YouTube
✓ Подкасты в iTunes: https://Kurets.Ru/iTunes
✓ VK: https://Kurets.Ru/VK
✓ INSTAGRAM: https://Kurets.Ru/Instagram
✓ ODNOKLASSNIKI: https://Kurets.Ru/OK
✓ TELEGRAM: https://Kurets.Ru/Telegram
✓ TWITTER: https://kurets.ru/Twitter
✓ TikTok: https://kurets.ru/TikTok

•••••••••••••••••••••••••••••••••••••••••

Дисклеймер (отказ от ответственности):
Внимание! Все ролики из раздела «Информационная безопасность» являются постановочными. Это ни в коем случае не инструкции, обучающие х@керству. В них не рассказывается, как обойти компьютерные системы безопасности, а также получить личные или учетные данные пользователей. Все видео сняты исключительно с благой целью повышению уровня осведомлённости зрителей на YouTube, а действия, проделываются профессиональным сетевым инженером на устройствах являющихся его личной собственностью. Предшествующие основному сюжету истории - выдуманы с первых слов. Совпадения с реальными людьми и событиями - случайны. Весь контент на канале предназначен исключительно для ознакомления и записан сугубо в образовательных целях на основе информации взятой в открытых общедоступных источниках. Повторение действий из видео с целью навредить другим людям - полностью исключается, т.к. это 100% монтаж и фотошоп. Однако, на всякий случай, всё же предупреждаю вас о том, что сам я, всячески порицаю любые попытки использования данных материалов во вред. Смотрите и используйте их только для того, чтобы уберечь свои гаджеты от злоумышленников. Благодарю за внимание.

•••••••••••••••••••••••••••••••••••••••••

#модель #угроз #безопасность #информационная #защита

Видео Модель угроз информационной безопасности по ФСТЭК 2023 канала IT-спец. Денис Курец
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
24 октября 2023 г. 18:55:01
00:18:04
Другие видео канала
Вестник IT#8 (11.2018): Звуки с Марса. Виртуальный телеведущийВестник IT#8 (11.2018): Звуки с Марса. Виртуальный телеведущийПодкаст #03: Обзор WSR2018. Кураторство. MacBook. Съеденный паспорт.Подкаст #03: Обзор WSR2018. Кураторство. MacBook. Съеденный паспорт.Восхождение на Динозавр/Лакомбай. Зима 2018Восхождение на Динозавр/Лакомбай. Зима 20181.4. Степень новизны и инструменты исследования1.4. Степень новизны и инструменты исследования1.5. Практическая значимость и написание введения1.5. Практическая значимость и написание введенияПоездка в Казань. Приключения в столице ТатарстанаПоездка в Казань. Приключения в столице ТатарстанаПодкаст #02: Коржиный друг. Курсы WorldSkills. Академия Cisco. Инфобизнес. Планы на 2018 год.Подкаст #02: Коржиный друг. Курсы WorldSkills. Академия Cisco. Инфобизнес. Планы на 2018 год.Подкаст #04: Жизнь в соло. Плехановка 2к18. Слажный путь видеоблогера.Подкаст #04: Жизнь в соло. Плехановка 2к18. Слажный путь видеоблогера.Вестник IT#9 (02.2019): Хакнутый самокат Xiaomi. Кроватка от FordaВестник IT#9 (02.2019): Хакнутый самокат Xiaomi. Кроватка от FordaВестник IT#10 (03.2019): Динозавры-мохначи. Пикассо нового времениВестник IT#10 (03.2019): Динозавры-мохначи. Пикассо нового времениНастройка BgInfo. Информация о ПК на рабочем столе Windows 10Настройка BgInfo. Информация о ПК на рабочем столе Windows 10Ютуб душит мамкиных хаЦкеров. УХОЖУ В ПОДПОЛЬЕ. Кто со мной?Ютуб душит мамкиных хаЦкеров. УХОЖУ В ПОДПОЛЬЕ. Кто со мной?Стандарты информационной безопасности. Современные требования в организацияхСтандарты информационной безопасности. Современные требования в организацияхМоделирование угроз ИБ по новой методике ФСТЭК!Моделирование угроз ИБ по новой методике ФСТЭК!Как сделать виртуальную 3D экскурсию по учебному заведению?Как сделать виртуальную 3D экскурсию по учебному заведению?Как работает симметричное шифрование? Хеширование паролей и примеры атакКак работает симметричное шифрование? Хеширование паролей и примеры атакИнфраструктура открытых ключей (PKI). Как работает TSL/SSL шифрование в деле?Инфраструктура открытых ключей (PKI). Как работает TSL/SSL шифрование в деле?Как закриптовать ратник? СУПЕР FUD-КРИПТ (маскировка) вирусаКак закриптовать ратник? СУПЕР FUD-КРИПТ (маскировка) вируса🦠Опасный шифровальщик CORONAVIRUS. Как спрятать вирус в картинку?🦠Опасный шифровальщик CORONAVIRUS. Как спрятать вирус в картинку?ScrewDrivers. Проброс принтера на сервер терминалов через RDPScrewDrivers. Проброс принтера на сервер терминалов через RDPКак вычислить по IP? Никак! Но можно узнать местоположение по МАККак вычислить по IP? Никак! Но можно узнать местоположение по МАК
Яндекс.Метрика