Загрузка страницы

ВЕБИНАР: АВТОМАТИЧЕСКАЯ СИМУЛЯЦИЯ КИБЕРАТАК. НОВЫЙ ПОДХОД К РАЗВИТИЮ СИСТЕМЫ КИБЕРЗАЩИТЫ.

Тезисы:
При построении системы защиты необходимо не только концентрироваться на защите периметра, но и развивать возможности детектирования хакерских действий во внутренней инфраструктуре. Для эффективного выявления хакерских техник и развития правил детектирования нужно построить отдельный процесс. Средства автоматической симуляции кибератак позволяют построить такой процесс. Единственный российским решением такого класса является продукт CtrlHack.

В рамках вебинара на реальных примерах расскажем о том, какие техники используют хакеры. Разберем какие из техник хакеров можно детектировать в инфраструктуре. Определим, как построить процесс, позволяющий развивать правила детектирования. Расскажем о продукте CtrlHack и о том, как он поможет построить такой процесс. Поделимся кейсами реального применения CtrlHack.

Спикеры:
Максим Пятаков и Сергей Куприн, сооснователи компании CtrlHack

Видео ВЕБИНАР: АВТОМАТИЧЕСКАЯ СИМУЛЯЦИЯ КИБЕРАТАК. НОВЫЙ ПОДХОД К РАЗВИТИЮ СИСТЕМЫ КИБЕРЗАЩИТЫ. канала DialogNauka
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
24 мая 2022 г. 15:40:13
00:47:02
Другие видео канала
ВЕБИНАР: ARCSIGHT – СОВРЕМЕННАЯ ПЛАТФОРМА ДЛЯ ЗАДАЧ SECOPSВЕБИНАР: ARCSIGHT – СОВРЕМЕННАЯ ПЛАТФОРМА ДЛЯ ЗАДАЧ SECOPSВЕБИНАР: МАСШТАБНЫЕ ИЗМЕНЕНИЯ В 152-ФЗ «О ПЕРСОНАЛЬНЫХ ДАННЫХ». КАК ДЕЙСТВОВАТЬ ОПЕРАТОРАМ?ВЕБИНАР: МАСШТАБНЫЕ ИЗМЕНЕНИЯ В 152-ФЗ «О ПЕРСОНАЛЬНЫХ ДАННЫХ». КАК ДЕЙСТВОВАТЬ ОПЕРАТОРАМ?ВЕБИНАР: СКДПУ НТ. МЕТОДЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ПРИВИЛЕГИРОВАННЫМ ДОСТУПОМ В СОВРЕМЕННЫХ УСЛОВИЯХ.ВЕБИНАР: СКДПУ НТ. МЕТОДЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ПРИВИЛЕГИРОВАННЫМ ДОСТУПОМ В СОВРЕМЕННЫХ УСЛОВИЯХ.Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLPАО "ДиалогНаука" Информационная безопасностьАО "ДиалогНаука" Информационная безопасностьВЕБИНАР: ОБЗОР НОРМАТИВНЫХ ТРЕБОВАНИЙ БАНКА РОССИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ.ВЕБИНАР: ОБЗОР НОРМАТИВНЫХ ТРЕБОВАНИЙ БАНКА РОССИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ.ВЕБИНАР: ГОСТ 57580 3 2022ВЕБИНАР: ГОСТ 57580 3 2022Вебинар. Мониторинг систем SAP с помощью решения agileSIВебинар. Мониторинг систем SAP с помощью решения agileSIКИБЕРПРЕСТУПНОСТЬ В ЦИФРАХ И ТРЕНДАХКИБЕРПРЕСТУПНОСТЬ В ЦИФРАХ И ТРЕНДАХВЕБИНАР: РАЗВИТИЕ НОРМАТИВНОЙ-ПРАВОВОЙ БАЗЫ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КИИВЕБИНАР: РАЗВИТИЕ НОРМАТИВНОЙ-ПРАВОВОЙ БАЗЫ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КИИВЕБИНАР: КАК ВЫСТРОИТЬ ПРОЦЕСС УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ, РЕЗУЛЬТАТЫ КОТОРОГО ВИДНЫВЕБИНАР: КАК ВЫСТРОИТЬ ПРОЦЕСС УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ, РЕЗУЛЬТАТЫ КОТОРОГО ВИДНЫВЕБИНАР:ПОЧЕМУ СИСТЕМЫ КЛАССА DLP И ИСПОЛЬЗОВАНИЕ WATERMARKS НЕ ОБЕСПЕЧИВАЮТ 100% ГАРАНТИЮ ОТ УТЕЧЕКВЕБИНАР:ПОЧЕМУ СИСТЕМЫ КЛАССА DLP И ИСПОЛЬЗОВАНИЕ WATERMARKS НЕ ОБЕСПЕЧИВАЮТ 100% ГАРАНТИЮ ОТ УТЕЧЕКВебинар: FUDO PAM – полный контроль и защита за один день.Вебинар: FUDO PAM – полный контроль и защита за один день.ВЕБИНАР: АВТОМАТИЗАЦИЯ ПЕНТЕСТА В КРУПНЫХ РАСПРЕДЕЛЕННЫХ СЕТЯХВЕБИНАР: АВТОМАТИЗАЦИЯ ПЕНТЕСТА В КРУПНЫХ РАСПРЕДЕЛЕННЫХ СЕТЯХкомпьютерный шпионажкомпьютерный шпионажДиалогНауке 25 лет!ДиалогНауке 25 лет!Кибербезопасность АСУ ТП. Немного о культуре.Кибербезопасность АСУ ТП. Немного о культуре.ВЕБИНАР: ЗНАНИЯ И НАВЫКИ ПО БЕЗОПАСНОЙ РАЗРАБОТКЕ - КАК НАЛАДИТЬ КОНТАКТ ИБ И РАЗРАБОТЧИКОВ ПОВЕБИНАР: ЗНАНИЯ И НАВЫКИ ПО БЕЗОПАСНОЙ РАЗРАБОТКЕ - КАК НАЛАДИТЬ КОНТАКТ ИБ И РАЗРАБОТЧИКОВ ПОПодход Лаборатории Касперского к противодействию целевым атакамПодход Лаборатории Касперского к противодействию целевым атакамПрактические аспекты выполнения требований ФЗ «О персональных данных»Практические аспекты выполнения требований ФЗ «О персональных данных»ВЕБИНАР: XELLO DECEPTION 5.3 ЗАЩИТА РАСПРЕДЕЛЕННЫХ ПЛОЩАДОК ОТ ЦЕЛЕВЫХ АТАКВЕБИНАР: XELLO DECEPTION 5.3 ЗАЩИТА РАСПРЕДЕЛЕННЫХ ПЛОЩАДОК ОТ ЦЕЛЕВЫХ АТАК
Яндекс.Метрика