Suche senden
Hochladen
Security configuration review
•
2 gefällt mir
•
394 views
Alexander Dorofeev
Folgen
Technologie
News & Politik
Melden
Teilen
Melden
Teilen
1 von 13
Empfohlen
Этичный хакинг или пентестинг в действии
Этичный хакинг или пентестинг в действии
SQALab
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
Dmitry Evteev
Phd 2016_SSDL_GOST
Phd 2016_SSDL_GOST
Alexander Barabanov
04 Dorofeev
04 Dorofeev
Training center "Echelon"
Podgotovka k auditu
Podgotovka k auditu
Alexander Dorofeev
Ломаем (и строим) вместе
Ломаем (и строим) вместе
Dmitry Evteev
Мобильный офис глазами пентестера
Мобильный офис глазами пентестера
Dmitry Evteev
Этичный хакинг
Этичный хакинг
Positive Hack Days
Weitere ähnliche Inhalte
Was ist angesagt?
Что такое пентест
Что такое пентест
Dmitry Evteev
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Teymur Kheirkhabarov
Нагрузочное тестирование информационных систем
Нагрузочное тестирование информационных систем
Denis Makrushin
5 особенностей при вводе в эксплуатацию веб приложения
5 особенностей при вводе в эксплуатацию веб приложения
Руслан Раянов
Исследовательская лаборатория фирмы «анкад»
Исследовательская лаборатория фирмы «анкад»
Ancud Ltd.
Тестирование на проникновение
Тестирование на проникновение
Учебный центр "Эшелон"
Symantec
Symantec
Expolink
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2
journalrubezh
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
Учебный центр "Эшелон"
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
Olesya Shelestova
SIEM для ИТ
SIEM для ИТ
Olesya Shelestova
RuSIEM
RuSIEM
Olesya Shelestova
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
Expolink
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
DialogueScience
Метрики информационной безопасности
Метрики информационной безопасности
Александр Лысяк
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Uladzislau Murashka
Корреляция в SIEM системах
Корреляция в SIEM системах
Olesya Shelestova
Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007
atamur
Penetration testing
Penetration testing
Training center "Echelon"
Was ist angesagt?
(20)
Что такое пентест
Что такое пентест
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Нагрузочное тестирование информационных систем
Нагрузочное тестирование информационных систем
5 особенностей при вводе в эксплуатацию веб приложения
5 особенностей при вводе в эксплуатацию веб приложения
Исследовательская лаборатория фирмы «анкад»
Исследовательская лаборатория фирмы «анкад»
Тестирование на проникновение
Тестирование на проникновение
Symantec
Symantec
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
SIEM для ИТ
SIEM для ИТ
RuSIEM
RuSIEM
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
Метрики информационной безопасности
Метрики информационной безопасности
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Корреляция в SIEM системах
Корреляция в SIEM системах
Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007
Penetration testing
Penetration testing
Andere mochten auch
Обучение пользователей ИБ
Обучение пользователей ИБ
Alexander Dorofeev
Эшелонированная оборона 2012
Эшелонированная оборона 2012
Alexander Dorofeev
TB FORUM
TB FORUM
Training center "Echelon"
Password
Password
Alexander Dorofeev
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
Dmitry Evteev
Minto pyramid (rus)
Minto pyramid (rus)
Alexander Dorofeev
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
Softline
Andere mochten auch
(7)
Обучение пользователей ИБ
Обучение пользователей ИБ
Эшелонированная оборона 2012
Эшелонированная оборона 2012
TB FORUM
TB FORUM
Password
Password
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
Minto pyramid (rus)
Minto pyramid (rus)
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
Ähnlich wie Security configuration review
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
cnpo
Архитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Ivan Piskunov
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
Перспективные исследования и технологии
Перспективные исследования и технологии
Ancud Ltd.
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
trenders
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
Безопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
UISGCON
Positive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Upd pci compliance
Upd pci compliance
BAKOTECH
ITSF 2014 ICS Security
ITSF 2014 ICS Security
Ilya Karpov
Penetration testing (AS IS)
Penetration testing (AS IS)
Dmitry Evteev
презентация по дисциплине технология разработки программного обеспечения
презентация по дисциплине технология разработки программного обеспечения
Rauan Ibraikhan
Презентация по дисциплине технология разработки программного обеспечения
Презентация по дисциплине технология разработки программного обеспечения
Rauan Ibraikhan
метод организации репозитория исходного кода
метод организации репозитория исходного кода
Sergii Shmarkatiuk
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Aleksey Lukatskiy
Правила аудита
Правила аудита
Отшельник
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
Natasha Zaverukha
Ähnlich wie Security configuration review
(20)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Архитектура защищенного периметра
Архитектура защищенного периметра
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
Перспективные исследования и технологии
Перспективные исследования и технологии
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Безопаность SAP-систем
Безопаность SAP-систем
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Positive technologies а.гончаров
Positive technologies а.гончаров
Upd pci compliance
Upd pci compliance
ITSF 2014 ICS Security
ITSF 2014 ICS Security
Penetration testing (AS IS)
Penetration testing (AS IS)
презентация по дисциплине технология разработки программного обеспечения
презентация по дисциплине технология разработки программного обеспечения
Презентация по дисциплине технология разработки программного обеспечения
Презентация по дисциплине технология разработки программного обеспечения
метод организации репозитория исходного кода
метод организации репозитория исходного кода
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Правила аудита
Правила аудита
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
Mehr von Alexander Dorofeev
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
Alexander Dorofeev
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
Alexander Dorofeev
тб форум Dorofeev
тб форум Dorofeev
Alexander Dorofeev
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
Alexander Dorofeev
Social Eengineering
Social Eengineering
Alexander Dorofeev
Penetration testing
Penetration testing
Alexander Dorofeev
Social engineering
Social engineering
Alexander Dorofeev
Аудит СУИБ
Аудит СУИБ
Alexander Dorofeev
Минимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризиса
Alexander Dorofeev
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
Alexander Dorofeev
Основные термины и понятия иб
Основные термины и понятия иб
Alexander Dorofeev
Mehr von Alexander Dorofeev
(11)
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
тб форум Dorofeev
тб форум Dorofeev
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
Social Eengineering
Social Eengineering
Penetration testing
Penetration testing
Social engineering
Social engineering
Аудит СУИБ
Аудит СУИБ
Минимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризиса
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
Основные термины и понятия иб
Основные термины и понятия иб
Security configuration review
1.
2.
3.
Где взять рабочие
программы для анализа конфигурации систем? http :// checklists.nist.gov / ncp.cfm?repository http://www.cisecurity.org/ http :// www.sans.org / score / benchmark.php
4.
5.
6.
7.
8.
9.
Анализ парольной политики
10.
Журналирование действий пользователей
11.
12.
Анализ учетных записей
с административными правами
13.