Загрузка страницы

Компьютерные преступления. Как расследовать инциденты с помощью DLP и без?

Совместный вебинар компаний SearchInform и Group-IB в рамках учебного курса "DLP от А до Я".

Ведущие:
Артём Артёмов, Ведущий специалист по компьютерной криминалистике, Group-IB.

Алексей Дрозд, Директор учебного центра SearchInform.

• Современные тенденции компьютерных преступлений.
• Корпоративные расследования с применением систем слежения и мониторинга активности в сети организации (DLP, IDS/IPS, антивирусное ПО, SIEM-системы и т.д.).
• Успешные расследования с участием компании Group-IB.Продукты и сервисы Group-IB по предотвращению компьютерных преступлений.

Видео Компьютерные преступления. Как расследовать инциденты с помощью DLP и без? канала SearchInform
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
28 июня 2016 г. 23:30:33
01:32:19
Другие видео канала
Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)Практика применения профайлинга в ИБ-отделеПрактика применения профайлинга в ИБ-отделеHackIT-2016. Как проводить киберраследования? - Алексей СтаровHackIT-2016. Как проводить киберраследования? - Алексей СтаровАнти-форензика.  Цифровая криминалистика  на службе хакеровАнти-форензика. Цифровая криминалистика на службе хакеровЭксперт МВД по компьютерным экспертизамЭксперт МВД по компьютерным экспертизамДискуссия с экспертами - ФорензикаДискуссия с экспертами - Форензика006. Расследование инцидентов. Форензика - Антон Конвалюк006. Расследование инцидентов. Форензика - Антон КонвалюкКиберпреступностьКиберпреступностьИБ-лекторий — Алексей Лукацкий (Cisco): Анализ рынка киберпреступностиИБ-лекторий — Алексей Лукацкий (Cisco): Анализ рынка киберпреступностиРасследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памятиРасследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памятиНосители компьютерной информации, как криминалистические объектыНосители компьютерной информации, как криминалистические объектыОсобенности методики расследования коррупционных преступленийОсобенности методики расследования коррупционных преступленийСтандартные сценарии работы с DLP-системой.Стандартные сценарии работы с DLP-системой.Курс «Профайлинг для службы ИБ». День 2. Профайлинг в области безопасности и управления кадрами.Курс «Профайлинг для службы ИБ». День 2. Профайлинг в области безопасности и управления кадрами.«СёрчИнформ FileAuditor»: первый российский инструмент для аудита файловой системы«СёрчИнформ FileAuditor»: первый российский инструмент для аудита файловой системыРемонт ПК или ни о чёмРемонт ПК или ни о чёмRoad Show SearchInform 2018. Муки выбора «КИБ СёрчИнформ»: от поиска решения до практики примененияRoad Show SearchInform 2018. Муки выбора «КИБ СёрчИнформ»: от поиска решения до практики примененияRoad Show Searchinform 2019. Расследование инцидентов: кейсы заказчиков за 2019 годRoad Show Searchinform 2019. Расследование инцидентов: кейсы заказчиков за 2019 годИБ-правила: как перевести сотрудников на удаленкуИБ-правила: как перевести сотрудников на удаленкуКурс «Профайлинг для службы ИБ». День 1. Современный профайлинг: основные понятия и показателиКурс «Профайлинг для службы ИБ». День 1. Современный профайлинг: основные понятия и показатели
Яндекс.Метрика