SlideShare a Scribd company logo
1 of 51
МАСАЛОВИЧМАСАЛОВИЧ
Андрей ИгоревичАндрей Игоревич
am@inforus.bizam@inforus.biz
(964) 577-2012(964) 577-2012
Конкурентная разведка в Интернете
Три пути интернет-разведки…
 Ежедневная рутина
 Оперативная работа
 Стратегическое развитие
Ежедневные рутинные задачи
 Справка на компанию,
 Справка на персону
 Выявление признаков
мошенничества,
банкротства,
финансовой
неустойчивости,
сомнительных связей
 и т.п.
 Горизонт - неделя
Завал работы, низкая зарплата, нет возможности развиваться
Оперативная интернет-разведка
 Текущие угрозы
 Текущие риски
 Утечки данных
 Новые возможности
 Нужны методики
 Нужен мониторинг
 Нужна база досье
 Горизонт - квартал
Правильно построим работу - будут результаты и перспективы
Стратегическая разведка
 Защита бизнеса
 Защита репутации
 Формирование образа
 Лидерство в отрасли
 Лидерство в регионе
 Обеспечение устойчивого развития
 Горизонт - годы
Высокая квалификация, ответственность и оплата. Автономность.
Каждый из нас думает,
что видел море…
Море – это стихия, с которой
многие из нас не сталкивались…
Каждый из нас думает,
что видел Интернет…
 Лучшие из поисковиков индексируют до 8
млрд. страниц в сутки
 Объем Интернета сейчас оценивается более
чем в 1000 млрд. страниц
 «Видимый Интернет» – узкая полоска
настоящего Интернета, в котором содержатся
залежи полезной информации
 Давайте сделаем шаг в глубинный Интернет…
С какого шага расходятся пути…
 Интернет – это не волшебный бесплатный
трамвай, Интернет – это мощное оружие
 Интернет – это не мириады документов,
Интернет – это малое количество источников
оперативно-значимой информации и угроз
 Мониторинг вместо разового поиска
 Пять вопросов поиска:
Зачем? Что? Где? Когда? Как?
 Все результаты – не в справку, а в досье
Пример: получить начальную
информацию о В.В. Жириновском
 Обычный поиск в Google
Более эффективный запрос
 site:izbirkom.ru filetype:xls Жириновский Воронеж
Поиск идентификационных
данных объекта интереса
 Обычный запрос
Более эффективный запрос
 Фамилия Имя filetype:xls
Какая интересная таблица…
Какой интересный ресурс…
Шаг, который меняет жизнь…
 site:slivmail.com filetype:xls
 На хакерском сайте более 5000
ценных документов
Решение – специализированная
поисковая система Avalanche
(Лавина)
 Технология разработана более 10 лет
назад и апробирована в крупных
государственных структурах
 Автоматический мониторинг Интернета
 «Проникающие роботы» для скрытого
наблюдения за ресурсами преступников
 Автоматическое определение уровня
угрозы
 и т.д.
18
Система интернет-мониторинга Avalanche.
Найдется главное.
Концепция
Умных папок
(Smart Folders)
Автономный
интеллектуальный
поисковый робот
Персональная
Энциклопедия
и база данных
• по словам
• по стоп-словам
• по датам
• по выражению
• по подобию • мета-поиск
• в Интернет
• по списку сайтов
• база документов
• HTML-энциклопедия
Пример: автоматический мониторинг
деятельности группировки «11 декабря»
На примере: Avalanche показывает результаты переговоров
экстремистов с руководством Чечни до их появления в СМИ
Пример: ведение досье на
лидеров экстремистских групп
Аvalanche позволяет вести детальное досье на каждый объект
Пример: Автоматическое
формирование справки о
готовящихся акциях экстремистов
Мониторинг планов экстремистов и формирование справки
о готовящихся акциях вручную заняло бы целый день
Пример: робот Avalanche проникает в
закрытый раздел портала торговцев
вооружением
На примере: украинская фирма готовит к продаже за рубеж
запчасти к российским боевым вертолетам
23
Avalanche: порядок работы
Шаг 1 – Мониторинг Интернета
Мониторинг проводится автоматически, круглосуточно
24
Шаг 2 – анализ документов
Найденные документы автоматически распределяются по темам
25
Шаг 3 – анализ источников
Проникающие роботы Avalanche анализируют уязвимости сайтов
26
Шаг 4. Ведение досье на
компанию или группировку
27
Шаг 5. Ведение досье на персону
28
Шаг 6. Экспресс-аудит утечек
Утечки конфиденциальной информации оперативно обнаруживаются
29
Шаг 7 – презентация руководству
Результаты оформляются в виде сводных справок и отчетов
30
Шаг 8 – автоматизированная
оценка уровня угроз
 На экране руководителя появление угрожающих
документов и «информационных атак» отображается
изменением цвета соответствующих «светофоров»
Мониторинг репутации…
 Как провести грамотный мониторинг репутации
компании?
 Какие источники считать наиболее подходящими для
получения информации?
 Как оценить данную информацию и на основании
каких показателей?
 Как обнаружить угрозу репутации компании и
оперативно на нее среагировать?
 Как сделать, чтобы «шкалу репутации» или
«светофор угроз» можно было видеть визуально в
заданные промежутки времени?
Мониторинг угроз бизнесу, репутации и устойчивому развитию
Простейшая шкала – частота упоминаний
в пульсе блогосферы
Пример: Мониторинг фарминдустрии
в сети Интернет по числу публикаций
Пример : Мониторинг фарминдустрии
по Индексу Информационного
Благоприятствования
Оборот в 2005 г.:
 Эльдорадо - $ 3.4B
 М.Видео - $ 1.2B
 Техносила - $ 600M
 Мир - $ 390M
Розничный рынок электроники:
индекс информационного
благоприятствования (декабрь 2006)
Пример: Образ Harley-Davidson
 Август 2003 – 100 лет бренда
 Цена мотоцикла – $15000 – $25000
 Средний возраст владельца - 46 лет
 Среднегодовой доход - $78000
Такой разный Интернет…
 Интернет – более 900 млрд страниц
 Электронные СМИ и новости –
10000-12000 источников
 Источники оперативно-значимой
информации – не более 500
 Источники угроз – не более 50
 «Невидимый Интернет»
 «Информационный кокон»
Пример конкурентной разведки:
Собираем данные о персоне
Используя приемы интернет-разведки..
Задача – узнать о компании
Ренинс Нолайф Лимитед
Обычные запросы в Yandex и в Google не дают ничего:
Ренинс Нолайф Лимитед
– есть такая фирма...
Технологии мониторинга
Структура системы раннего
предупреждения и оперативного
реагирования
Лавина Пульс – пример
мониторинга в энергетике
Лавина Пульс – Пример
мониторинга в телекоммуникациях
Лавина Пульс – Пример мониторинга
ситуации в регионе
47
Аудит утечек конфиденциальной
информации
 На сайтах и порталах
 На форумах и конференциях;
 В блогах и дневниках;
 В электронных СМИ;
 В гостевых книгах;
 На досках объявлений;
 В дневниках;
 В RSS-потоках и т.д.
48
Примеры внедрения:
Российская Газета
Выводы:
Применение персональной системы
мониторинга интернет-информации
«Avalanche» ... – оказалось весьма
полезным
49
Возможности сотрудничества
 Avalanche – эффективный инструмент интернет-
мониторинга
 Сканеры безопасности ВебБезопасность (webbez.ru)
 Аудит утечек конфиденциальной информации и
защищенности Веб-ресурсов
 Практические семинары - «Методы и приемы
разведки в Интернете» - от 1 до 8 дней
50
Практическое пособие по поиску в глубинном
(невидимом) Интернете
Спасибо за внимание 
Масалович Андрей Игоревич
 E-mail: am@inforus.biz
 Phone: +7 (964) 577-2012

More Related Content

What's hot

андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентацияjournalrubezh
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серогоPositive Hack Days
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
частные разведывательные компании на защите интересов государства
частные разведывательные компании на защите интересов государствачастные разведывательные компании на защите интересов государства
частные разведывательные компании на защите интересов государстваRoman Romachev
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информацииSergey Borisov
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Timetogrowup
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиAleksey Lukatskiy
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Positive Hack Days
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Expolink
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере Expolink
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"Expolink
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 

What's hot (20)

андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентация
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
частные разведывательные компании на защите интересов государства
частные разведывательные компании на защите интересов государствачастные разведывательные компании на защите интересов государства
частные разведывательные компании на защите интересов государства
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступности
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
 
конкурентная разведка
конкурентная разведкаконкурентная разведка
конкурентная разведка
 
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
Fortinet. Мирослав Мищенко. "Противодействие ATP с помощью современных средст...
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 

Similar to 2013 05 phd масалович

Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...DialogueScience
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Mikhail Safronov
 
Ранжирование «коммерческих» вопросов
Ранжирование «коммерческих» вопросовРанжирование «коммерческих» вопросов
Ранжирование «коммерческих» вопросовm_01
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3DLP-Эксперт
 
Поиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнесаПоиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнесаADV/web-engineering
 
Поиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнеса Поиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнеса Тарасов Константин
 
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...Anastasia Khuraskina
 
«Дорвеи - Альтернативный источник трафика», Алексей Паньшин
«Дорвеи - Альтернативный источник трафика», Алексей Паньшин«Дорвеи - Альтернативный источник трафика», Алексей Паньшин
«Дорвеи - Альтернативный источник трафика», Алексей ПаньшинAlisa Vasilkova
 
Мобильная реклама 2016. Что выбрать в условиях растущей конкуренции
Мобильная реклама 2016. Что выбрать в условиях растущей конкуренцииМобильная реклама 2016. Что выбрать в условиях растущей конкуренции
Мобильная реклама 2016. Что выбрать в условиях растущей конкуренцииAppTractor
 
[Seo 2.0] – простые инструменты для увеличения продаж на сайте
[Seo 2.0] – простые инструменты для увеличения продаж на сайте[Seo 2.0] – простые инструменты для увеличения продаж на сайте
[Seo 2.0] – простые инструменты для увеличения продаж на сайтеNetpeak
 
HR-Клуб АПКИТ: Цифровая Трансформация в HR
HR-Клуб АПКИТ: Цифровая Трансформация в HR HR-Клуб АПКИТ: Цифровая Трансформация в HR
HR-Клуб АПКИТ: Цифровая Трансформация в HR Den Reymer
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsStanislav Makarov
 
Cеминар «Бизнес и интернет»
Cеминар «Бизнес и интернет»Cеминар «Бизнес и интернет»
Cеминар «Бизнес и интернет»Aleksandr Surin
 

Similar to 2013 05 phd масалович (20)

Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
 
Cic-2010
Cic-2010Cic-2010
Cic-2010
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
Itb
ItbItb
Itb
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
Ранжирование «коммерческих» вопросов
Ранжирование «коммерческих» вопросовРанжирование «коммерческих» вопросов
Ранжирование «коммерческих» вопросов
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
17
1717
17
 
Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3
 
Поиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнесаПоиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнеса
 
Поиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнеса Поиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнеса
 
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
 
«Дорвеи - Альтернативный источник трафика», Алексей Паньшин
«Дорвеи - Альтернативный источник трафика», Алексей Паньшин«Дорвеи - Альтернативный источник трафика», Алексей Паньшин
«Дорвеи - Альтернативный источник трафика», Алексей Паньшин
 
Мобильная реклама 2016. Что выбрать в условиях растущей конкуренции
Мобильная реклама 2016. Что выбрать в условиях растущей конкуренцииМобильная реклама 2016. Что выбрать в условиях растущей конкуренции
Мобильная реклама 2016. Что выбрать в условиях растущей конкуренции
 
[Seo 2.0] – простые инструменты для увеличения продаж на сайте
[Seo 2.0] – простые инструменты для увеличения продаж на сайте[Seo 2.0] – простые инструменты для увеличения продаж на сайте
[Seo 2.0] – простые инструменты для увеличения продаж на сайте
 
HR-Клуб АПКИТ: Цифровая Трансформация в HR
HR-Клуб АПКИТ: Цифровая Трансформация в HR HR-Клуб АПКИТ: Цифровая Трансформация в HR
HR-Клуб АПКИТ: Цифровая Трансформация в HR
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
Cеминар «Бизнес и интернет»
Cеминар «Бизнес и интернет»Cеминар «Бизнес и интернет»
Cеминар «Бизнес и интернет»
 
Prezentacia
PrezentaciaPrezentacia
Prezentacia
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

2013 05 phd масалович