|
Видео
|
Рейтинг публикации: 0 (голосов: 0) |
|
|
Любому IT-специалисту, который занимается защитой корпоративных сетей, будет очень полезным посмотреть на проблему обеспечения безопасности с позиции противоположной стороны. Какую информацию ищут злоумышленники, какие лазейки в безопасности используют для проникновения и как используют полученные данные? В рамках вебинара специально приглашенные эксперты в области информационной безопасности расскажут о том, как действуют нарушители и как правильно выстроить политику обеспечения ИБ, опираясь на модель поведения злоумышленника.
На вебинаре вы узнаете:
О современных инструментах, методиках и моделях поведения злоумышленника
Какие существуют актуальные угрозы ИБ
Как защитить информационные системы электронной коммерции
Об эффективных практиках обеспечения ИБ, в т.ч. основанных на модели поведения злоумышленника
Чем опасна тенденция BYOD и как противостоять сопутствующим угрозам
Почему это важно:
Проблема обеспечения информационной безопасности всегда остро стоит перед любой компанией, которая стремится защитить корпоративные данные. В центре внимания злоумышленников оказываются подсистемы хранения, обработки и передачи информации. С каждым годом количество угроз значительно возрастает, появляются новые вектора атаки.
Одной из самых актуальных проблем на сегодня является стремительное развитие мобильных технологий, увеличивается количество как самих гаджетов, так и число используемых ими сервисов. Это создает новые риски для корпоративных сетей в силу того, что резко возрастает использование подобных устройств в корпоративном окружении. Появился даже новый термин, описывающий такую модель — BYOD. BYOD расшифровывается как «Bring Your Own Device» («принеси свое устройство») и описывает феномен распространения личных мобильных устройств в бизнес-среде. Мобильное устройство стало лакомой целью для злоумышленников.
В рамках вебинара эксперты в области практической безопасности расскажут о распространенных уязвимостях в корпоративных сетях, а также об актуальных способах поиска и эксплуатации уязвимостей злоумышленниками.
В программе :
Распространенные уязвимости в корпоративных сетях
Актуальные способы поиска и эксплуатации уязвимостей злоумышленником
Эффективные практики обеспечения ИБ
Способы защиты информационной системы электронной коммерции
BYOD: повсеместно распространенная тенденция и связанные с ней угрозы
Обзор мобильных угроз: основные векторы атак
Android malware
Аппаратные закладки и системы слежения
Информация о видео:
Год выхода: 2014
Жанр: Видеознание
Перевод: не требуется
Формат: MPG
Время : около 80 мин
Audio: mp2, 48000 Hz, stereo, 192 kb/s
Video: mpeg2video, yuv420p, 1280x720, 25.00 fps(r)
Размер: 213.42 Mb
- Добавлено: 07/04/2014
- Автор: ivan6889
- Просмотрено: 48
Общий размер публикации: 213,42 МБ
|