Модель угроз информационной безопасности по ФСТЭК 2023
🔥Стань 1С-разработчиком с нуля в Skillfactory: https://go.skillfactory.ru/oh7QUw
Введи промокод КУРЕЦ — и тебе подарят скидку 45% + бесплатный мини-курс по нейросетям
ООО «Скилфэктори» erid 2VtzqwKqLxN
Купить футболку, как у Денчика:
Ozon: https://www.ozon.ru/brand/involta-100358362/
Wildberries: https://www.wildberries.ru/brands/involta
Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
В этом видео мы глубоко погрузимся в мир моделирования угроз и оценки рисков в сфере информационной безопасности. Узнаем, какие угрозы могут поджидать вашу компанию и какие последствия они могут иметь. Мы также рассмотрим, как оценить уровень ущерба и определить объекты воздействия. Подготовьтесь к интересному путешествию в мир кибербезопасности!
•••••••••••••••••••••••••••••••••••••••••
Задонатить Денчику на Bзл0м Пентагона:
https://kurets.ru/donate
Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
Продвинутые обучающие курсы и материалы от автора:
https://kurets.ru/infoprodukty
Подписка на наш паблик в Телеге:
https://Kurets.Ru/Telegram
•••••••••••••••••••••••••••••••••••••••••
Таймкоды:
0:34 Определение негативных последствий
4:48 Определение объектов воздействия
8:57 Определение источников угроз
12:05 Определение способов реализации угроз
14:38 Оценка актуальности угроз
•••••••••••••••••••••••••••••••••••••••••
Рекламодателям и сочувствующим камрадам:
● Помочь каналу копеечкой: https://kurets.ru/donate
● Реклама на канале: https://kurets.ru/reklama
•••••••••••••••••••••••••••••••••••••••••
Денчик социальный:
✓ YouTube канал: https://Kurets.Ru/YouTube
✓ Подкасты в iTunes: https://Kurets.Ru/iTunes
✓ VK: https://Kurets.Ru/VK
✓ INSTAGRAM: https://Kurets.Ru/Instagram
✓ ODNOKLASSNIKI: https://Kurets.Ru/OK
✓ TELEGRAM: https://Kurets.Ru/Telegram
✓ TWITTER: https://kurets.ru/Twitter
✓ TikTok: https://kurets.ru/TikTok
•••••••••••••••••••••••••••••••••••••••••
Дисклеймер (отказ от ответственности):
Внимание! Все ролики из раздела «Информационная безопасность» являются постановочными. Это ни в коем случае не инструкции, обучающие х@керству. В них не рассказывается, как обойти компьютерные системы безопасности, а также получить личные или учетные данные пользователей. Все видео сняты исключительно с благой целью повышению уровня осведомлённости зрителей на YouTube, а действия, проделываются профессиональным сетевым инженером на устройствах являющихся его личной собственностью. Предшествующие основному сюжету истории - выдуманы с первых слов. Совпадения с реальными людьми и событиями - случайны. Весь контент на канале предназначен исключительно для ознакомления и записан сугубо в образовательных целях на основе информации взятой в открытых общедоступных источниках. Повторение действий из видео с целью навредить другим людям - полностью исключается, т.к. это 100% монтаж и фотошоп. Однако, на всякий случай, всё же предупреждаю вас о том, что сам я, всячески порицаю любые попытки использования данных материалов во вред. Смотрите и используйте их только для того, чтобы уберечь свои гаджеты от злоумышленников. Благодарю за внимание.
•••••••••••••••••••••••••••••••••••••••••
#модель #угроз #безопасность #информационная #защита
Видео Модель угроз информационной безопасности по ФСТЭК 2023 канала IT-спец. Денис Курец
Введи промокод КУРЕЦ — и тебе подарят скидку 45% + бесплатный мини-курс по нейросетям
ООО «Скилфэктори» erid 2VtzqwKqLxN
Купить футболку, как у Денчика:
Ozon: https://www.ozon.ru/brand/involta-100358362/
Wildberries: https://www.wildberries.ru/brands/involta
Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
В этом видео мы глубоко погрузимся в мир моделирования угроз и оценки рисков в сфере информационной безопасности. Узнаем, какие угрозы могут поджидать вашу компанию и какие последствия они могут иметь. Мы также рассмотрим, как оценить уровень ущерба и определить объекты воздействия. Подготовьтесь к интересному путешествию в мир кибербезопасности!
•••••••••••••••••••••••••••••••••••••••••
Задонатить Денчику на Bзл0м Пентагона:
https://kurets.ru/donate
Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
Продвинутые обучающие курсы и материалы от автора:
https://kurets.ru/infoprodukty
Подписка на наш паблик в Телеге:
https://Kurets.Ru/Telegram
•••••••••••••••••••••••••••••••••••••••••
Таймкоды:
0:34 Определение негативных последствий
4:48 Определение объектов воздействия
8:57 Определение источников угроз
12:05 Определение способов реализации угроз
14:38 Оценка актуальности угроз
•••••••••••••••••••••••••••••••••••••••••
Рекламодателям и сочувствующим камрадам:
● Помочь каналу копеечкой: https://kurets.ru/donate
● Реклама на канале: https://kurets.ru/reklama
•••••••••••••••••••••••••••••••••••••••••
Денчик социальный:
✓ YouTube канал: https://Kurets.Ru/YouTube
✓ Подкасты в iTunes: https://Kurets.Ru/iTunes
✓ VK: https://Kurets.Ru/VK
✓ INSTAGRAM: https://Kurets.Ru/Instagram
✓ ODNOKLASSNIKI: https://Kurets.Ru/OK
✓ TELEGRAM: https://Kurets.Ru/Telegram
✓ TWITTER: https://kurets.ru/Twitter
✓ TikTok: https://kurets.ru/TikTok
•••••••••••••••••••••••••••••••••••••••••
Дисклеймер (отказ от ответственности):
Внимание! Все ролики из раздела «Информационная безопасность» являются постановочными. Это ни в коем случае не инструкции, обучающие х@керству. В них не рассказывается, как обойти компьютерные системы безопасности, а также получить личные или учетные данные пользователей. Все видео сняты исключительно с благой целью повышению уровня осведомлённости зрителей на YouTube, а действия, проделываются профессиональным сетевым инженером на устройствах являющихся его личной собственностью. Предшествующие основному сюжету истории - выдуманы с первых слов. Совпадения с реальными людьми и событиями - случайны. Весь контент на канале предназначен исключительно для ознакомления и записан сугубо в образовательных целях на основе информации взятой в открытых общедоступных источниках. Повторение действий из видео с целью навредить другим людям - полностью исключается, т.к. это 100% монтаж и фотошоп. Однако, на всякий случай, всё же предупреждаю вас о том, что сам я, всячески порицаю любые попытки использования данных материалов во вред. Смотрите и используйте их только для того, чтобы уберечь свои гаджеты от злоумышленников. Благодарю за внимание.
•••••••••••••••••••••••••••••••••••••••••
#модель #угроз #безопасность #информационная #защита
Видео Модель угроз информационной безопасности по ФСТЭК 2023 канала IT-спец. Денис Курец
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
![Вестник IT#8 (11.2018): Звуки с Марса. Виртуальный телеведущий](https://i.ytimg.com/vi/1dYptSMu5AA/default.jpg)
![Подкаст #03: Обзор WSR2018. Кураторство. MacBook. Съеденный паспорт.](https://i.ytimg.com/vi/FgLwYPN3GhI/default.jpg)
![Восхождение на Динозавр/Лакомбай. Зима 2018](https://i.ytimg.com/vi/XvqFr3Yn8KY/default.jpg)
![1.4. Степень новизны и инструменты исследования](https://i.ytimg.com/vi/RpD0ooaJ7ps/default.jpg)
![1.5. Практическая значимость и написание введения](https://i.ytimg.com/vi/GBXkU9Sp6Lg/default.jpg)
![Поездка в Казань. Приключения в столице Татарстана](https://i.ytimg.com/vi/QktM03W1udQ/default.jpg)
![Подкаст #02: Коржиный друг. Курсы WorldSkills. Академия Cisco. Инфобизнес. Планы на 2018 год.](https://i.ytimg.com/vi/GfGCw4b6V1w/default.jpg)
![Подкаст #04: Жизнь в соло. Плехановка 2к18. Слажный путь видеоблогера.](https://i.ytimg.com/vi/lv6hJ4iPbhs/default.jpg)
![Вестник IT#9 (02.2019): Хакнутый самокат Xiaomi. Кроватка от Forda](https://i.ytimg.com/vi/jRGnQhDy7FI/default.jpg)
![Вестник IT#10 (03.2019): Динозавры-мохначи. Пикассо нового времени](https://i.ytimg.com/vi/BvsQveecqwk/default.jpg)
![Настройка BgInfo. Информация о ПК на рабочем столе Windows 10](https://i.ytimg.com/vi/1n0QsZf-37Y/default.jpg)
![Ютуб душит мамкиных хаЦкеров. УХОЖУ В ПОДПОЛЬЕ. Кто со мной?](https://i.ytimg.com/vi/Q7EmF7juydo/default.jpg)
![Стандарты информационной безопасности. Современные требования в организациях](https://i.ytimg.com/vi/AyEuTHSk8cI/default.jpg)
![Моделирование угроз ИБ по новой методике ФСТЭК!](https://i.ytimg.com/vi/Hbe-qcYZkaE/default.jpg)
![Как сделать виртуальную 3D экскурсию по учебному заведению?](https://i.ytimg.com/vi/hO3AWzDw8ZM/default.jpg)
![Как работает симметричное шифрование? Хеширование паролей и примеры атак](https://i.ytimg.com/vi/IlEj5wajjt8/default.jpg)
![Инфраструктура открытых ключей (PKI). Как работает TSL/SSL шифрование в деле?](https://i.ytimg.com/vi/CF9FC__dGH8/default.jpg)
![Как закриптовать ратник? СУПЕР FUD-КРИПТ (маскировка) вируса](https://i.ytimg.com/vi/imtsScv8Ui0/default.jpg)
![🦠Опасный шифровальщик CORONAVIRUS. Как спрятать вирус в картинку?](https://i.ytimg.com/vi/XRKSFXWKaiw/default.jpg)
![ScrewDrivers. Проброс принтера на сервер терминалов через RDP](https://i.ytimg.com/vi/obQ-etSIKSY/default.jpg)
![Как вычислить по IP? Никак! Но можно узнать местоположение по МАК](https://i.ytimg.com/vi/ESxAG41YlLY/default.jpg)