00:00 Вступление 00:27 Различия между внешними и внутренними пентестами 04:02 Преимущества внутренних пентестов 10:34 Роль внутренних отделов исследований 13:44 Работа в сфере информационной безопасности 20:34 Purple Team и их роли на рынке 28:15 Использование Deception для защиты от атак 33:14 Использование Deception в практике пентестеров 39:49 Примеры использования Deception в пентесте 41:37 Подходы к управлению командами 48:34 Примеры использования новых технологий 53:58 Роль человека в информационной безопасности 56:48 Социальная инженерия и проникновение в компании 01:01:50 Физическое проникновение в здания и использование беспроводных технологий 01:10:49 Использование радиоуправляемых машинок для проникновения в здания 01:11:26 Пентестинг 01:18:22 Влияние корпоративной культуры на эффективность работы 01:21:10 Автоматизация пентестинга 01:24:53 Влияние подмены заголовков на автоматизацию 01:26:45 Безопасность и удобство 01:30:52 Сегментация и мониторинг 01:39:15 Наступательная кибербезопасность 01:41:37 Автоматизация и отчеты 01:47:20 Бизнес-риски и недопустимые события 01:53:06 Блокировка сервисов и использование альтернативных методов 01:55:17 Использование систем удаленного доступа 01:57:43 Вопросы о безопасности и использовании ресурсов 02:00:44 Различия между пентестом и Red Team 02:03:13 Использование языковых моделей и распознавание фейков
много воды. не понятно акцентировании в материале на геолокацию снг не снг, на причины и атаки на ту или иную страну вы повлиять не можете, из-за чего все происходит и так понятно, уязвимости зависят от ИБ, обновлений, админов, чем защищаются итд, а не от геолокации жертвы. зато благодаря этой воде много времени занимается в материале.
00:00 Начало 00:21 О программном продукте 1С: Управление учебным центром: основные разделы, файл для ФИС ФРДО, регламентированный отчет 1-ПК 04:48 Специфика деятельности учебных центров 06:08 Реализация формы регистрации слушателей на сайте на примере НМИЦ онкологии им. Н.Н. Петрова 13:38 Обработка по загрузке заявок с портала НМО на примере Медицинского колледжа им. В.М. Бехтерева 15:42 Реализация доработок для АНО ДПО «Медико-фармацевтический информационно-диагностический центр» 27:28 Адаптация 1С: Управление учебным центром для АНО ДПО «Педагогический Альянс» 33:50 Мастер по формированию документов на группу слушателей 38:07 Учет контрактов с юридическими лицами 45:38 Доработки в Мастере формирования документов об обучении 48:06 Обработка по формированию файла выгрузки в Министерство труда 59:13 Доработки по учету охраны труда и промышленной безопасности на примере АНО ДПО «УЦ За безопасный труд» 1:12:39 Особенности ведения дополнительного образования в Университетах на примере использования 1С: УУЦ 1:20:35 Заключение
00:27 Различия между внешними и внутренними пентестами
04:02 Преимущества внутренних пентестов
10:34 Роль внутренних отделов исследований
13:44 Работа в сфере информационной безопасности
20:34 Purple Team и их роли на рынке
28:15 Использование Deception для защиты от атак
33:14 Использование Deception в практике пентестеров
39:49 Примеры использования Deception в пентесте
41:37 Подходы к управлению командами
48:34 Примеры использования новых технологий
53:58 Роль человека в информационной безопасности
56:48 Социальная инженерия и проникновение в компании
01:01:50 Физическое проникновение в здания и использование беспроводных технологий
01:10:49 Использование радиоуправляемых машинок для проникновения в здания
01:11:26 Пентестинг
01:18:22 Влияние корпоративной культуры на эффективность работы
01:21:10 Автоматизация пентестинга
01:24:53 Влияние подмены заголовков на автоматизацию
01:26:45 Безопасность и удобство
01:30:52 Сегментация и мониторинг
01:39:15 Наступательная кибербезопасность
01:41:37 Автоматизация и отчеты
01:47:20 Бизнес-риски и недопустимые события
01:53:06 Блокировка сервисов и использование альтернативных методов
01:55:17 Использование систем удаленного доступа
01:57:43 Вопросы о безопасности и использовании ресурсов
02:00:44 Различия между пентестом и Red Team
02:03:13 Использование языковых моделей и распознавание фейков
Аксиома какая-то…
00:21 О программном продукте 1С: Управление учебным центром: основные разделы, файл для ФИС ФРДО, регламентированный отчет 1-ПК
04:48 Специфика деятельности учебных центров
06:08 Реализация формы регистрации слушателей на сайте на примере НМИЦ онкологии им. Н.Н. Петрова
13:38 Обработка по загрузке заявок с портала НМО на примере Медицинского колледжа им. В.М. Бехтерева
15:42 Реализация доработок для АНО ДПО «Медико-фармацевтический информационно-диагностический центр»
27:28 Адаптация 1С: Управление учебным центром для АНО ДПО «Педагогический Альянс»
33:50 Мастер по формированию документов на группу слушателей
38:07 Учет контрактов с юридическими лицами
45:38 Доработки в Мастере формирования документов об обучении
48:06 Обработка по формированию файла выгрузки в Министерство труда
59:13 Доработки по учету охраны труда и промышленной безопасности на примере АНО ДПО «УЦ За безопасный труд»
1:12:39 Особенности ведения дополнительного образования в Университетах на примере использования 1С: УУЦ
1:20:35 Заключение