ДиалогНаука: Автоматическая симуляция кибератак. Новый подход к развитию системы киберзащиты → Похожие видео ролики , Страница 7
Тезисы: При построении системы защиты необходимо не только концентрироваться на защите периметра, но и развивать возможности детектирования хакерских действий во внутренней инфраструктуре. Для эффективного выявления хакерских техник и развития правил детектирования нужно построить отдельный процесс. Средства автоматической симуляции кибератак позволяют построить такой процесс. Единственный российским решением такого класса является продукт CtrlHack.В рамках вебинара на реальных примерах расскажем о том, какие техники используют хакеры. Разберем какие из техник хакеров можно детектировать в инф...
Подробнее в видео...
Подробнее в видео...
HD 00:51:08
ЦОД: Серия вебинаров по Oracle Autonomous Services - Autonomous Data Guard.Автоматическая защита
Докладчик - Андрей Забелин, Ведущий консультант Oracle
Cмотреть видео
Cмотреть видео
HD 00:26:17
SCADA: Как промышленным компаниям противостоять кибератакам - видео
Спикер: Михаил Самсонов, менеджер по продвижению продуктов, Positive Technologies
Cмотреть видео
Cмотреть видео
HD 00:01:47
Информзащита: «Информзащита» в эфире «Радио России»: о влиянии крипты на кибератаки
Никита Панов, руководитель направления по компьютерной криминалистике «Информзащиты», в эфире «Радио России» прокомментировал снижение количества хакерских атак на российские организации.«Информзащита» в эфире «Радио России»
Cмотреть видео
Cмотреть видео
HD 00:00:51
REG.RU: Автоматическая установка BitrixVM при заказе нового Облачного сервера REG.RU - видео
Заказать Облачный сервер REG.RU с автоустановкой BitrixVM: https://go.reg.ru/64OsMUHBitrixVM – это готовый к работе виртуальный сервер с автоустановкой 1С-Битрикс при заказе. Веб-окружение настроено для оптимизации скорости загрузки сайта н...
Cмотреть видео
Cмотреть видео
HD 00:02:01
АЛТИУС: Автоматическое заполнение графика авансов в "Приложении с подрядчиком" - видео
Краткая инструкция по работе в программе АЛТИУС - Управление строительством
Cмотреть видео
Cмотреть видео
HD 00:00:49
REG.RU: Автоматическая установка Rocky Linux при заказе нового Облачного сервера REG.RU - видео
Заказать Облачный сервер REG.RU с автоустановкой Rocky Linux: https://go.reg.ru/64OsMUH Rocky Linux – это новый дистрибутив Linux от основателя CentOS Грегори Курцера. Полностью бинарно совместим с коммерческим Red Hat Enterprise Linux и ...
Cмотреть видео
Cмотреть видео
HD 00:03:42
SCADA: Цикл производства в автоматическом режиме системы управления «SCADA» | ZZBO TV №65 - видео
Как устроен цикл производства бетона на бетонном заводе? Расскажет в данном видео Антон Староватов - инженер отдела автоматизации.
Cмотреть видео
Cмотреть видео
HD 00:25:02
SCADA: Решения по системе автоматического восстановление сети (САВС) для распределительных сетей - в
«Решения по системе автоматического восстановление сети (САВС) для распределительных сетей» Скороходов Егор Леонидович, старший инженер по применению продукции ДАЭС ООО «Прософт-Системы» Заседание Комитета по энергетике СОСПП 5.08.2021г. ...
Cмотреть видео
Cмотреть видео
HD 00:03:42
Renga BIM: [Курс «Renga КР»] Введение в автоматическое армирование - видео
К чему можно применить стиль армирования и чем можно армировать. Урок из бесплатного видеокурса «Renga: Несущие конструкции». Дополнительные материалы доступны на портале: https://bim.vc/edu/courses/renga-nesushchie-konstruktsii/ Автор...
Cмотреть видео
Cмотреть видео
HD 00:09:36
Renga BIM: [Курс «Renga КР»] Пример использования автоматического армирования - видео
Пример армирования конструкций здания стилями армирования. Урок из бесплатного видеокурса «Renga: Несущие конструкции». Дополнительные материалы доступны на портале: https://bim.vc/edu/courses/renga-nesushchie-konstruktsii/ Автор курса...
Cмотреть видео
Cмотреть видео
HD 01:18:40
ДиалогНаука: Управление уязвимостями - что должны уметь VM-решения
Прежде, чем внедрять систему управления уязвимостями, важно убедиться, что она соответствует ожиданиям команд ИБ и IT.На вебинаре эксперты компании Positive Technologies разберут на примере реальных кейсов, на какие особенности VM-систем ну...
Cмотреть видео
Cмотреть видео
HD 00:36:57
ДиалогНаука: ВЕБИНАР: ЭКОСИСТЕМА CORPORATE ID ДЛЯ ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ И ЗАЩИТЫ ДОСТУПА
На вебинаре мы поговорили о недостатках современной типовой комплексной системы управления доступом на предприятии, обсудили варианты нейтрализации ключевых угроз и изучим возможности комплекса программных продуктов Indeed Corporate ID, нап...
Cмотреть видео
Cмотреть видео
HD 00:51:22
ДиалогНаука: USERGATE SUMMA – слагаемые безопасности
ТЕЗИСЫ ВЕБИНАРА:- Состояние рынка NGFW в России - Типичные задачи по сетевой безопасности и как они решаются экосистемой UserGate SUMMA - Почему open source – это несерьезно - Технические ноу-хау и планы по развитию экосистемы UserGate SUMM...
Cмотреть видео
Cмотреть видео
HD 00:39:46
DevOps: 24. Как создать тест с автоматической проверкой ответов (часть 1) - видео
24. Как создать тест с автоматической проверкой ответов (часть 1)
Cмотреть видео
Cмотреть видео
HD 00:02:33
СКБ Контур: АвтоИОН: как сверяться с ФНС автоматически
Бухгалтеру приходится регулярно сверяться с налоговой инспекцией, и если сверка нужна сразу по нескольким организациям, то на выполнение этой задачи уходит немало времени. Из этого видео вы узнаете, как проводить сверку с бюджетом автоматич...
Cмотреть видео
Cмотреть видео
HD 00:55:05
ДиалогНаука: № 152-ФЗ «О персональных данных» перетерпел масштабнейшие изменения
Федеральный закон № 152-ФЗ «О персональных данных» перетерпел масштабнейшие изменения за всю свою историю:- Закон теперь распространяется в том числе на иностранных физических и юридических лиц;- Расширились требования к составу согласия на...
Cмотреть видео
Cмотреть видео
HD 00:18:23
ДиалогНаука: ВЕБИНАР: КОМПЛЕКСНЫЙ ПОДХОД ПО ПРЕДОТВРАЩЕНИЮ УТЕЧКИ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ
Тезисы: - выявление информации, подлежащей защите - типовые сценарии технической реализации Системы DLP (опыт реализации на проектах) Спикеры: Евгения Заяц, Старший консультант отдела консалтинга, АО ДиалогНаука Артем Туренок, Руководите...
Cмотреть видео
Cмотреть видео
HD 01:01:04
ДиалогНаука: Эволюция PAM-ТЕХНОЛОГИЙ и векторы развития INDEED PRIVILEGED ACCESS MANAGER
На вебинаре мы обсудили актуальные тенденции в области управления привилегированным доступом, включая такие концепции, как Zero Trust и Just-In-Time, а также поговорили о ключевых направлениях развития продукта Indeed Privileged Access Mana...
Cмотреть видео
Cмотреть видео
HD 00:00:49
REG.RU: Автоматическая установка Django при заказе нового Облачного сервера REG.RU - видео
Заказать Облачный сервер REG.RU с автоустановкой Django: https://go.reg.ru/64OsMUH Django (Джанго) — Python-фреймворк для веб-разработки, позволяющий легко и быстро создать сайт или веб-приложение. #Django #автоустановка #regru
Cмотреть видео
Cмотреть видео
HD 00:00:49
REG.RU: Автоматическая установка Docker при заказе нового Облачного сервера REG.RU - видео
Заказать Облачный сервер REG.RU с автоустановкой Docker: https://go.reg.ru/64OsMUH Docker (Докер) — платформа для запуска приложений в виртуальных окружениях, которые называются контейнерами. Виртуализация в Docker позволяет быстро развора...
Cмотреть видео
Cмотреть видео
HD 00:26:56
GroupIB: Кибератаки: объясняем "на пальцах"
Какая мотивация у киберпреступников? Какие бывают виды кибератак? Кто может стать жертвой? Какой ущерб могут нанести киберпреступники? Обо всем этом Артем Белей, младший тренер по кибербезопасности, Group-IB, рассказал в прямом эфире в наш...
Cмотреть видео
Cмотреть видео
HD 00:53:58
ДиалогНаука: ВЕБИНАР: НОВЫЕ ВОЗМОЖНОСТИ ДЛЯ ПРЕДОТВРАЩЕНИЯ APT-АТАК С XELLO DECEPTION 5.0
Сегодня в условиях размытого периметра злоумышленники успешно обходят классические системы защиты. Медианное время их незаметного присутствия в сети составляет 21 день, согласно данным Mandiant. За это время можно добраться до ценных активо...
Cмотреть видео
Cмотреть видео
HD 00:47:59
ДиалогНаука: Современные методы борьбы с инсайдерскими утечками конфиденциальных документов - видео
С каждым годом все большее число утечек приходится на такие каналы как мессенджеры и сеть. По данным исследований, за первый квартал 2022 года на них пришлось более 74% всех утечек. Зачастую именно там появляются скомпрометированные докумен...
Cмотреть видео
Cмотреть видео
HD 00:35:13
ДиалогНаука: ВЕБИНАР: УСИЛЕНИЕ ПРАКТИК АНАЛИЗА ЗАЩИЩЕННОСТИ СРЕДСТВАМИ АВТОМАТИЗАЦИИ
О ЧЕМ ЭТОТ ВЕБИНАР: - Наиболее распространенные методы анализа защищенности; - Совокупный результат от объединения разных подходов c автопентестом; - Оценки экономического эффекта от внедрения автоматического пентеста. Спикеры: Валерий ...
Cмотреть видео
Cмотреть видео
HD 01:02:47
ДиалогНаука: ВЕБИНАР: ОБЗОР НОРМАТИВНЫХ ТРЕБОВАНИЙ БАНКА РОССИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ.
ПРОГРАММА: - Обзор требований и изменений в актуальных документах Банка России: 683-П, 719-П, 747-П, 757-П, ГОСТ 57580.1; - Проведение оценки соответствия; - Отчетность в Банк России. Спикер: Антон Свинцицкий, директор по консалтингу АО...
Cмотреть видео
Cмотреть видео
HD 00:00:49
REG.RU: Автоматическая установка Node.js при заказе нового Облачного сервера REG.RU - видео
Заказать Облачный сервер REG.RU с автоустановкой Node.js: https://go.reg.ru/64OsMUH Node.js — гибкая и активно развивающаяся платформа, предоставляющая среду выполнения JavaScript-кода. С Node.js вы можете использовать для серверной и клие...
Cмотреть видео
Cмотреть видео
HD 00:04:31
Разработка 1С: Настройка автоматической рассылки прайс-листов покупателям или в агрегатор в 1С Альфа
CTOTEK IT-решения | маркетинг | консалтинг | аутсорсинг для автобизнеса Компания CTOTEK – с 2009 года разработка и внедрение программных продуктов для автобизнеса (дилерский центр, автосервис, магазин автозапчастей). Собственная доработк...
Cмотреть видео
Cмотреть видео
HD 00:46:55
Yandex.Cloud: Автоматическое масштабирование в кластере Kubernetes® - видео
Архитектор Yandex Cloud Роман Тимофеев расскажет о концепции автоматического масштабирования в кластере Kubernetes® и об инструментах этого процесса. На вебинаре подробно разберём базовые и кастомные метрики, режимы работы и рекомендации п...
Cмотреть видео
Cмотреть видео
HD 00:07:04
JsonTV: Утечки персональных данных и мощность кибератак
BIS Summit 2022: Адаптация к новой реальности. Новые стратегические горизонты ИБ BIS Summit 2022 – главная ИБ-площадка по вопросам выстраивания стратегии информационной безопасности, с доступом к обмену информацией на самом высоком уровне. ...
Cмотреть видео
Cмотреть видео
HD 00:57:09
ДиалогНаука: Применение платформы CTRLHACK для анализа уровня защищенности организации - видео
На вебинаре с компанией CTRLHACK – разработчиком Российской платформой, проводящей контролируемые проверки, имитирующие действия атакующего и выполняющая симуляции различных кибератакующих техник и многоступенчатых атак непосредственно в ин...
Cмотреть видео
Cмотреть видео