Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах
В докладе Игоря Котенко рассмотрены современные исследования и разработки в области SIEM. Предложен новый подход к аналитическому ...
Positive Technologies
Перехват и анализ информации в компьютерных сетях [GeekBrains]
Начни карьеру с бесплатного курса "Основы программирования" https://goo.gl/jTP4nP Перехват и анализ информации в компьютерных сетях.
GeekBrains
«Безопасный программный код: нейтрализация закладок и цифровых бомб» — Михаил Скворцов
Инженер-исследователь Центра информационной безопасности Университета Иннополис Михаил Скворцов — о том, что такое безопасное ПО, как ...
Innopolis University
Как превратить свою сеть в систему информационной безопасности
Презентация: http://www.slideshare.net/CiscoRu/ss-50469714 Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший ...
Cisco Russia&CIS
Безопасность в глобальной сети
Тема: Безопасность в глобальной сети Ведущий: Галяев Владимир Сергеевич Кандидат физико-математических наук, доцент, старший научный ...
Вебинары. Корпорация Российский учебник
019. Информационная безопасность - Виктор Ашик
Почему термин «информационная безопасность» слишком широк, почему «кибербезопасность» точнее, откуда рождаются угрозы, какие есть средства ...
Системное администрирование, безопасность, сети
Информационная безопасность сетей и систем. Ульянов А.Д.
Братский государственный университет
Демонстрация "Сетевые атаки и методы защиты"
Как происходит подготовка к атаке, основные технологии и методы атакующих Функциональные возможности IPS Check Point по защите и ...
TS Solution
Мониторинг производительности сети и приложений Observer Gigastor
Вебинар, посвященный решению компании Viavi - NPMD Observer Gigastor. Рассматриваются вопросы использования Observer Gigastor в сетевых ...
Дни Решений
Система обнаружения целенаправленных (APT) атак
По данным Ponemon Institute, средний ущерб от успешной кибератаки составляет $9,4 млн. Как эту проблему решают в нашей стране? Разберем на ...
InfoWatch
Viktor Turskyi - Практика информационной безопасности или 8 взломов за 30 минут
KharkivJS Community
Сетевая безопасность
Бесплатный онлайн-курс: http://www.microsoftvirtualacademy.com/training-courses/computer-security-fundamentals-rus В этом докладе вы узнаете о ...
Microsoft Developer Russia
Большие данные в advanced security analytics
Докладчик расскажет о современных исследованиях и разработках в области корреляции событий безопасности и передовой аналитики ИБ (advanced ...
Positive Technologies
Вебинар: Взгляд производителя на новое регулирование в ИБ в России (11.09.2018)
Cитуация в сфере регулирования средств защиты информации в России в последние годы радикально изменилась: • Появились дополнительные ...
Check Point CheckMates in Russian
ВЕБИНАР: НОВОЕ В ЗАЩИТЕ ОТ ЦЕЛЕНАПРАВЛЕННЫХ АТАК.
В настоящее время целенаправленные атаки являются наиболее опасными и актуальными для большинства компаний. По мере развития средств ...
DialogNauka
Cisco Connect Moscow 2015. Защита мобильных устройств в корпоративной сети
В рамках данной сессии мы обсудим аспекты внедрения корпоративных и персональных мобильных устройств, таких как смартфоны и планшеты, ...
Cisco Russia&CIS
Дисциплина: Базы данных в ИС (ко), видеолекция 1
Дисциплина: Базы данных в ИС (ко) Кусаинова У.Б. КУ имени Абая Мырзахметова.
КУАМ TV
Лекторий СВОП: «Кибератаки и международная безопасность»
Русские хакеры – везде! Электронная рука Кремля дотянулась до святая святых –демократического устройства западных стран. Киберпространство ...
Совет по внешней и оборонной политике - СВОП СВОП
«Обеспечение безопасности виртуализированной инфраструктуры ЦОД (SECaaS)»
Директор компании 5nine Software по России и СНГ Юрий Бражников выступил с докладом «Обеспечение безопасности виртуализированной ...
5nine Software, Inc.
ГОСТ 57580 - Часть 1. Введение
Для чего нужен ГОСТ 57580? – Документы, которые ссылаются на ГОСТ – Описание процессов и направлений защиты информации – Как проводится ...
RTM Group
Attacks Modeling, Security Metrics Calculation and Visualization in Perspective SIEM Systems
The report covers current research in the field of SIEM systems.
Positive Technologies
Cybersecurity Basics - Part 1 (Russian)
RU: Видео с вебинара Сообщество Live “Основы кибербезопасности”, который состоялся 21 октября 2020. Во время вебинара Михаил Кадер ...
Cisco Community
Cisco Connect Moscow 2015. Защита центров обработки данных
В данном докладе мы подробно рассмотрим как существующие методы обеспечения безопасной работы центров обработки данных с помощью ...
Cisco Russia&CIS
ФТИ. Факультатив по кибербезопасности. Занятие 2.
Oleksii Baranovskyi
Ход построения комплексной системы ИБ на примере электросетевого комплекса России: часть 2
В Новосибирске проходит конференция, посвященная построению системы кибербезопасности российского электросетевого комплекса.
DIGITAL SUBSTATION
15 июля 14:30 Панельная дискуссия "Информационная безопасность государства"
Информационная безопасность государства как процесс обеспечения конфиденциальности, целостности и доступности информации, необходимой ...
Территория Смыслов
Новая триада законодательства финансовой кибербезопасности. Алексей Лукацкий
Алексей Лукацкий. Бизнес-консультант по безопасности, Cisco Systems Новая триада законодательства финансовой кибербезопасности ...
Deiteriy Co. Ltd.
Вебинар от Vektor T13. Система CDAMS; Логи системы Windows; WebRTC.
Вебинар от Vektor T13 для пользователей сайта http://openssource.biz. Темы вебинара: Система CDAMS; Логи системы Windows; WebRTC.
OPENSSOURCE.BIZ - Официальный канал
Инструментарий и опыт SOC-центров. Нельзя защититься раз и навсегда.
Спикер секции "Практика обеспечения мер по защите информации" - Лобзин Алексей, менеджер по развитию сервисов киберзащиты CyberART, ...
Innostage Group
Вебинар Основы информационной безопасности в деятельности образовательных организаций
Образовательный центр «Каменный город» помогает педагогам учиться, развиваться, повышать квалификацию и проходить переподготовку. В удобное ...
Образовательный центр Каменный город
IoT/ИоТ: как Интернет Вещей изменит мир. Как научиться учиться, чтобы зарабатывать больше в ИТ
Подробнее здесь: http://edu-cisco.org/courses/cisco-iot/?utm_source=youtube&utm_medium=link_description2&utm_campaign=cisco-iot Всеобъемлющий ...
Cisco Ne Slabo / SEDICOMM TV
ИБ и СЗИ Лекция 2-4 часть 1
Лекция для магистрантов специальности "Радиофизика" факультета радиофизики и компьютерных технологий.
Воротницкий Юрий
ВЕБИНАР: СТРОИМ КОМПЛЕКСНУЮ ЗАЩИТУ ОРГАНИЗАЦИИ ОТ ВНУТРЕННИХ И ВНЕШНИХ УГРОЗ ВМЕСТЕ С INFOWATCH
В этом видео коллеги из Inwowatch рассказывают об основных элементах эффективной защиты компании от внутренних угроз и о комплексной защите ...
DialogNauka
Безопасность и телеком: стало лучше или хуже?
Сейчас тяжело представить сферу, которая не зависит от оператора связи: POS-терминал в кофейне, сигнализация в загородном доме, грузовик на ...
Positive Technologies
Обзор основных ИТ-рисков (на основе COBIT5 for Risk)
Роль риск-менеджмента в ИТ • Краткое содержание COBIT5 for Risk • Описание основных рисков в области ИТ: обзор публикации Risk Scenarios for ...
Cleverics (official)
Информационная безопасность: вызовы современности
Запись докладов круглого стола "Информационная безопасность: вызовы современности" в рамках «Электронной недели на Алтае – 2020».
Видеоэнциклопедия ИБ
Профессия будущего. Специалист по информационной безопасности
Павел Ложников, к.т.н., руководитель направления подготовки "Информационная безопасность" в ОмГТУ о комплексной защите информации и ...
Официальный канал ОмГТУ
Системы обнаружения вторжений
Для защиты от внешних и внутренних угроз информационной безопасности представляем комплексное решение ИнфоТеКС, состоящее из систем ...
InfoTeCS
Секция "Перспективные исследования в области кибербезопасности"«РусКрипто’2020»
Научная секция, посвященная широкому кругу вопросов информационной безопасности. Академические исследования и прикладные проекты.
Академия Информационных Систем
ИБ и СЗИ. Лекция 2-3
Лекция для магистрантов специальности "Радиофизика" по теме "Регулирование в сфере обеспечения безопасности информации: стандартизация и ...
Воротницкий Юрий
[Вебинар] Предиктивная аналитика в информационной безопасности
Предсказательная аналитика в информационной безопасности. Как соответствовать требованиям регуляторов и обеспечить реальную защиту ...
Гарда Технологии
Исследование правительственных шпионских программ
За несколько лет киберпространство превратилось в поле боя для спецслужб и компаний, занятых в сфере безопасности. Почему становится все ...
Positive Technologies