Загрузка страницы

17 способов проникновения во внутреннюю сеть компании

Несмотря на ставшие публичными инциденты о взломах различных организаций, многие компании до сих пор полагаются на защиту периметра, продолжают устанавливать NGFW, IPS и другие средства защиты. Но злоумышленники продолжают проникать во внутренние сети предприятий, используя для этого почти два десятка различных способов, против которых защита периметра бессильна. Что это за методы и как с ними бороться? Именно об этом рассказывает Алексей Лукацкий, бизнес-консультант по безопасности Cisco.

Ознакомьтесь с последними отчетами Cisco по ИБ: https://www.cisco.com/c/ru_ru/products/security/security-reports.html

Видео 17 способов проникновения во внутреннюю сеть компании канала Cisco Russia&CIS
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
28 июня 2019 г. 13:16:10
00:40:57
Другие видео канала
Как превратить свою сеть в систему информационной безопасностиКак превратить свою сеть в систему информационной безопасностиИБ-лекторий — Алексей Лукацкий (Cisco): Анализ рынка киберпреступностиИБ-лекторий — Алексей Лукацкий (Cisco): Анализ рынка киберпреступностиДизайн сети предприятия. Секрет успешного проектирования.Дизайн сети предприятия. Секрет успешного проектирования.Защита Mikrotik от внешних угрозЗащита Mikrotik от внешних угрозCisco Webex Desk ProCisco Webex Desk ProВведение в Active DirectoryВведение в Active DirectoryИнтервью с основателем компании Group-IB Ильей СачковымИнтервью с основателем компании Group-IB Ильей СачковымВведение в компьютерные сети глазами админа: логический уровень передачи данныхВведение в компьютерные сети глазами админа: логический уровень передачи данныхЕсть ли границы у Вселенной | Сквозь кротовую нору с Морганом Фрименом | DiscoveryЕсть ли границы у Вселенной | Сквозь кротовую нору с Морганом Фрименом | DiscoveryАнонимность Tor — миф и реальностьАнонимность Tor — миф и реальностьКурсы по кибербезопасности. Методы современных киберпреступников и защита от нихКурсы по кибербезопасности. Методы современных киберпреступников и защита от нихКак построить современную стратегию обнаружения угроз или почему IDS сегодня недостаточноКак построить современную стратегию обнаружения угроз или почему IDS сегодня недостаточноБезопасность в интернете. Гигиена цифрового поведения.Безопасность в интернете. Гигиена цифрового поведения.Вебинар "Работа сетей 2G, GPRS, GSM и EDGE" и методы усиления сигналаВебинар "Работа сетей 2G, GPRS, GSM и EDGE" и методы усиления сигналаНейронная сеть. Часть 5. Простые эксперименты.Нейронная сеть. Часть 5. Простые эксперименты.LPIC 109.3 часть третья. Инструменты диагностики сетиLPIC 109.3 часть третья. Инструменты диагностики сетиЗащита Информации в Сети. Защита Фотографий в СЕТИ/ Интернет Магия / Сергей ФинькоЗащита Информации в Сети. Защита Фотографий в СЕТИ/ Интернет Магия / Сергей ФинькоВопросы на собеседовании: Сист. администратор 80+.Вопросы на собеседовании: Сист. администратор 80+.Zabbix: топология сети наглядно и автоматическиZabbix: топология сети наглядно и автоматическиДоменные службы Active Directory [Администрирования Windows Server]Доменные службы Active Directory [Администрирования Windows Server]
Яндекс.Метрика