RSS

Комментарии

Благодарим коллег за рассказ.
Коллеги, представляем вам Вебинар «Цифровые инструменты на ЗМК»!

Для меня Семихатов и Сурдин — это те люди, которых приятно слушать и они очень хорошо объясняют.
Гайд супер, но хотелось бы ещё функионал восстановления пароля через почту…
При последнем вопросе из зала в первый раз увидел, как Алексей Михайлович задумался больше, чем на 3 секунды)))
В бога не верю, но Семихатов лектор от него.)
На заставке похож на хитрого коуча который обещает вам открыть вселенную внутри себя
Индеец в конце все испортил. А Семихатов топ.
00:00 Вступление
00:27 Различия между внешними и внутренними пентестами
04:02 Преимущества внутренних пентестов
10:34 Роль внутренних отделов исследований
13:44 Работа в сфере информационной безопасности
20:34 Purple Team и их роли на рынке
28:15 Использование Deception для защиты от атак
33:14 Использование Deception в практике пентестеров
39:49 Примеры использования Deception в пентесте
41:37 Подходы к управлению командами
48:34 Примеры использования новых технологий
53:58 Роль человека в информационной безопасности
56:48 Социальная инженерия и проникновение в компании
01:01:50 Физическое проникновение в здания и использование беспроводных технологий
01:10:49 Использование радиоуправляемых машинок для проникновения в здания
01:11:26 Пентестинг
01:18:22 Влияние корпоративной культуры на эффективность работы
01:21:10 Автоматизация пентестинга
01:24:53 Влияние подмены заголовков на автоматизацию
01:26:45 Безопасность и удобство
01:30:52 Сегментация и мониторинг
01:39:15 Наступательная кибербезопасность
01:41:37 Автоматизация и отчеты
01:47:20 Бизнес-риски и недопустимые события
01:53:06 Блокировка сервисов и использование альтернативных методов
01:55:17 Использование систем удаленного доступа
01:57:43 Вопросы о безопасности и использовании ресурсов
02:00:44 Различия между пентестом и Red Team
02:03:13 Использование языковых моделей и распознавание фейков
Семихатов=лайк= const
Аксиома какая-то…
Боже, ну почему же я такой тупой то родился, а ....
А если бы муравей рассуждал об устройстве мира, все его вселенные были бы похожи на муравейник
много воды. не понятно акцентировании в материале на геолокацию снг не снг, на причины и атаки на ту или иную страну вы повлиять не можете, из-за чего все происходит и так понятно, уязвимости зависят от ИБ, обновлений, админов, чем защищаются итд, а не от геолокации жертвы. зато благодаря этой воде много времени занимается в материале.
Пробовал я эту комегу года 3 назад. Подключали преобразователь давления 2 дня. Больше желания ее использовать нет))
все вирусы придумывают создатели антивирусов
Спасибо что Вы есть ❤❤
00:00 Начало
00:21 О программном продукте 1С: Управление учебным центром: основные разделы, файл для ФИС ФРДО, регламентированный отчет 1-ПК
04:48 Специфика деятельности учебных центров
06:08 Реализация формы регистрации слушателей на сайте на примере НМИЦ онкологии им. Н.Н. Петрова
13:38 Обработка по загрузке заявок с портала НМО на примере Медицинского колледжа им. В.М. Бехтерева
15:42 Реализация доработок для АНО ДПО «Медико-фармацевтический информационно-диагностический центр»
27:28 Адаптация 1С: Управление учебным центром для АНО ДПО «Педагогический Альянс»
33:50 Мастер по формированию документов на группу слушателей
38:07 Учет контрактов с юридическими лицами
45:38 Доработки в Мастере формирования документов об обучении
48:06 Обработка по формированию файла выгрузки в Министерство труда
59:13 Доработки по учету охраны труда и промышленной безопасности на примере АНО ДПО «УЦ За безопасный труд»
1:12:39 Особенности ведения дополнительного образования в Университетах на примере использования 1С: УУЦ
1:20:35 Заключение