⚡️События недели
🔳 21 ноября | 11:00 Мск | Вебинар | Low-code платформа UDV ePlat4m для решения задач службы ИБ
🔳 21 ноября | 12:00 Мск | Технический спринт | Внедрение и развертывание системы мониторинга, сбора и анализа событий RuSIEM
🔳 23 ноября | 9:30 Мск | Конференция| Код ИБ 2023 | Минск
🔳 23 ноября | 14:30 Мск | Штабные киберучения
🔳 21 ноября | 11:00 Мск | Вебинар | Low-code платформа UDV ePlat4m для решения задач службы ИБ
🔳 21 ноября | 12:00 Мск | Технический спринт | Внедрение и развертывание системы мониторинга, сбора и анализа событий RuSIEM
🔳 23 ноября | 9:30 Мск | Конференция| Код ИБ 2023 | Минск
🔳 23 ноября | 14:30 Мск | Штабные киберучения
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
🎓Как повысить защищенность систем?
Важно не только бежать вперед и делать новое, важно также уметь остановиться и проверить все, что уже сделано, и продолжать поддерживать эту систему.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Важно не только бежать вперед и делать новое, важно также уметь остановиться и проверить все, что уже сделано, и продолжать поддерживать эту систему.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
👍4⚡1🔥1
Мониторинг, сбор и анализ событий с помощью SIEM-системы
🗓 21 ноября, 12:00 Мск
В процессе обучения слушатели ознакомятся с основными функциями, процессом установки и настройки SIEM-системы, получат необходимые навыки и знания для работы с системой мониторинга, сбора и анализа событий.
📚 Структура спринта:
— Назначение SIEM
— Архитектура SIEM
— Установка SIEM
— Подключение источников
— Симптоматика и обогащение событий
— Ролевая модель и мультитенантность
— Корреляция и инциденты
— Поиск и устранение неполадок
🗣 Эксперт:
Александр Афонин - инженер RuSIEM
👉 Зарегистрироваться
*тем, кто уже состоит в Клубе Код ИБ|Траектория роста или в Код ИБ академии ссылка на встречу придет на почту.
🗓 21 ноября, 12:00 Мск
В процессе обучения слушатели ознакомятся с основными функциями, процессом установки и настройки SIEM-системы, получат необходимые навыки и знания для работы с системой мониторинга, сбора и анализа событий.
📚 Структура спринта:
— Назначение SIEM
— Архитектура SIEM
— Установка SIEM
— Подключение источников
— Симптоматика и обогащение событий
— Ролевая модель и мультитенантность
— Корреляция и инциденты
— Поиск и устранение неполадок
🗣 Эксперт:
Александр Афонин - инженер RuSIEM
👉 Зарегистрироваться
*тем, кто уже состоит в Клубе Код ИБ|Траектория роста или в Код ИБ академии ссылка на встречу придет на почту.
Финальная конференция 2023 в Москве стартует 7 декабря!
Код ИБ | Итоги - это возможность встретиться и обменяться опытом с ведущими экспертами в области информационной безопасности.
Вас ждут бурные обсуждения актуальных вопросов ИБ в стране; подведение итогов года и обсуждение прогнозов на следующий год; общение вендоров, заказчиков, экспертов и, конечно, теплая и дружеская атмосфера.
Наших гостей будут представлять руководители и директора в сфере ИБ, мы обсудим с ними множество перспектив и послушаем экспертное мнение.
Модераторами конференции выступят:
🔸Защита инфраструктуры:
— ЛУКА САФОНОВ, Директор, Киберполигон
🔸Анализ защищенности и расследование инцидентов:
— ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
🔸Культура кибербезопасности и работа с персоналом:
— АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
🔸 Комплаенс:
— НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
🔸Построение SOC:
— СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
🔸Безопасная разработка:
— КИРИЛЛ ВОТИНЦЕВ, Security partner, Тинькофф
Партнёры нашего мероприятия:
— Контур
— RuSIEM
— Стахановец
— Нума Технологии
— EdgeCenter и др.
Не упустите шанс быть частью события!
📍 Место: бизнес-клуб Palmira, Новоданиловская наб., 6, корп. 2.
⏰ Начало в 9:30
👉Зарегистрироваться
Код ИБ | Итоги - это возможность встретиться и обменяться опытом с ведущими экспертами в области информационной безопасности.
Вас ждут бурные обсуждения актуальных вопросов ИБ в стране; подведение итогов года и обсуждение прогнозов на следующий год; общение вендоров, заказчиков, экспертов и, конечно, теплая и дружеская атмосфера.
Наших гостей будут представлять руководители и директора в сфере ИБ, мы обсудим с ними множество перспектив и послушаем экспертное мнение.
Модераторами конференции выступят:
🔸Защита инфраструктуры:
— ЛУКА САФОНОВ, Директор, Киберполигон
🔸Анализ защищенности и расследование инцидентов:
— ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
🔸Культура кибербезопасности и работа с персоналом:
— АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
🔸 Комплаенс:
— НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
🔸Построение SOC:
— СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
🔸Безопасная разработка:
— КИРИЛЛ ВОТИНЦЕВ, Security partner, Тинькофф
Партнёры нашего мероприятия:
— Контур
— RuSIEM
— Стахановец
— Нума Технологии
— EdgeCenter и др.
Не упустите шанс быть частью события!
📍 Место: бизнес-клуб Palmira, Новоданиловская наб., 6, корп. 2.
⏰ Начало в 9:30
👉Зарегистрироваться
🔥6
Media is too big
VIEW IN TELEGRAM
⚡️Код ИБ рекомендует
Покори вершину кибербезопасности 😎
Участвуйте в игре от К2 Кибербезопасность и выигрывайте призы: @k2game_bot
Внутри вас ждут 10 уровней с различными вопросами от SOC до облачных сервисов ИБ. Вы встретите вопросы от Вебмониторэкс, NGR Softlab, Qrator, iDeco, Kaspersky и Phishman.
🎁 Призы разыгрываются среди топ-3 участников каждый понедельник до 11 декабря включительно. Ближайший розыгрыш — 27 ноября. Для участия в розыгрыше нужно зарегистрироваться.
Победителей объявят в Telegram-канале К2 Кибербезопасность. Следите за обновлениями на канале и ищите себя среди лучших😉
Реклама АО «К2 Интеграция»
ИНН 7701829110
erid: LjN8JvHgP
Покори вершину кибербезопасности 😎
Участвуйте в игре от К2 Кибербезопасность и выигрывайте призы: @k2game_bot
Внутри вас ждут 10 уровней с различными вопросами от SOC до облачных сервисов ИБ. Вы встретите вопросы от Вебмониторэкс, NGR Softlab, Qrator, iDeco, Kaspersky и Phishman.
🎁 Призы разыгрываются среди топ-3 участников каждый понедельник до 11 декабря включительно. Ближайший розыгрыш — 27 ноября. Для участия в розыгрыше нужно зарегистрироваться.
Победителей объявят в Telegram-канале К2 Кибербезопасность. Следите за обновлениями на канале и ищите себя среди лучших😉
Реклама АО «К2 Интеграция»
ИНН 7701829110
erid: LjN8JvHgP
⚡5🔥1
Какие тренды онлайн-угроз наблюдались в 2023 году?
• Средняя мощность DDoS-атак снизилась до 0,6 Гбит/с, но при этом их количество выросло в 2 раза и достигло 41,3 тысяч.
• Злоумышленники стали меньше внимания уделять конкретным организациям и перешли на массовые атаки.
• Увеличился охват атаками в Москве и на Урале.
• Злоумышленники стали чаще использовать популярные векторы атак: TCP ACK, UDP-флуд, SYN-флуд, BIG_FRAG+FRAG и атаки на GRE.
• Самая частая уязвимость в приложениях — устаревшие компоненты.
Такой интересной аналитикой в ходе SOC-Forum поделился Алексей Пашков, руководитель направлений WAF и Anti -DDoS в ГК «Солар».
• Средняя мощность DDoS-атак снизилась до 0,6 Гбит/с, но при этом их количество выросло в 2 раза и достигло 41,3 тысяч.
• Злоумышленники стали меньше внимания уделять конкретным организациям и перешли на массовые атаки.
• Увеличился охват атаками в Москве и на Урале.
• Злоумышленники стали чаще использовать популярные векторы атак: TCP ACK, UDP-флуд, SYN-флуд, BIG_FRAG+FRAG и атаки на GRE.
• Самая частая уязвимость в приложениях — устаревшие компоненты.
Такой интересной аналитикой в ходе SOC-Forum поделился Алексей Пашков, руководитель направлений WAF и Anti -DDoS в ГК «Солар».
⚡8
Не забывайте, что сегодня всех ждем в Клубе Код ИБ | Траектория роста на техническом спринте Мониторинг, сбор и анализ событий с помощью SIEM-системы.
Если вы уже в Клубе - вам должна прийти ссылка на вебинар на почту. Если вы не в Клубе - самое время это исправить.
Если вы уже в Клубе - вам должна прийти ссылка на вебинар на почту. Если вы не в Клубе - самое время это исправить.
⚡1
Кстати, мы хотели бы сделать ребрендинг Клуба Код ИБ | Траектория роста, дав ему название, больше отражающее суть того, что в Клубе мы помогаем становиться более дорогими и востребованными профессионалами по кибербезопасности.
У нас родилось название КиберПРОФИ, за которое мы просим вас проголосовать 👍 / 👎 или предложить свое.
Пишите варианты в комментариях 👇 и присоединяйтесь к Клубу.
У нас родилось название КиберПРОФИ, за которое мы просим вас проголосовать 👍 / 👎 или предложить свое.
Пишите варианты в комментариях 👇 и присоединяйтесь к Клубу.
👎15👍2
🎓 Как безопасно использовать опенсорсное ПО?
Проблематика:
— 75% компаний используют open source софт для решения бизнес задач
— Распространено мнение, что opensource имеет более высокую защищенность
— Значительная часть минусов использования opensource проявляется в долгосрочной перспективе
Подводные камни:
— Конфликты патчей
— Риск попасть под «массовый» взлом
— Отсутствие обязательств по поддержке
— Отсутствие контролей при разработке
— Lack of confidence
— Косвенные траты
Методологии:
— Контроль включения новых зависимостей
Проводить анализ необходимости включения новой зависимости
— Управление обновлениями
Проводить анализ выпускаемых обновлений для зависимостей и мониторить уязвимости
— Изучать кодовую базу
Для каждой зависимости нужно быть уверенным в «поддереве», которое генерирует зависимость
— Стандартизация
Минимизировать разнообразие по использованию компонент в зависимости от решаемой задачи
— Консалтинг
Привлечь помощь сторонней экспертизы
Заключение:
— Для использования недоверенного кода нужно подготовить платформу из контролей и процессов;
— Нужно непрерывно мониторить обновления и уязвимости своих зависимостей;
— Включение новых зависимостей и использование opensourceрешений должно быть обосновано.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
Проблематика:
— 75% компаний используют open source софт для решения бизнес задач
— Распространено мнение, что opensource имеет более высокую защищенность
— Значительная часть минусов использования opensource проявляется в долгосрочной перспективе
Подводные камни:
— Конфликты патчей
— Риск попасть под «массовый» взлом
— Отсутствие обязательств по поддержке
— Отсутствие контролей при разработке
— Lack of confidence
— Косвенные траты
Методологии:
— Контроль включения новых зависимостей
Проводить анализ необходимости включения новой зависимости
— Управление обновлениями
Проводить анализ выпускаемых обновлений для зависимостей и мониторить уязвимости
— Изучать кодовую базу
Для каждой зависимости нужно быть уверенным в «поддереве», которое генерирует зависимость
— Стандартизация
Минимизировать разнообразие по использованию компонент в зависимости от решаемой задачи
— Консалтинг
Привлечь помощь сторонней экспертизы
Заключение:
— Для использования недоверенного кода нужно подготовить платформу из контролей и процессов;
— Нужно непрерывно мониторить обновления и уязвимости своих зависимостей;
— Включение новых зависимостей и использование opensourceрешений должно быть обосновано.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
🔥7❤1⚡1
Интенсив для управленцев Код ИБ ПРОФИ💥
Новый год уже не за горами и мы готовы анонсировать КОД ИБ ПРОФИ 2024
🔲 Кавказ|Кисловодск
21-24 марта 2024
🔲 Сочи
12-15 сентября 2024
Вы уже можете заполнить анкету предзаписи, чтобы забрать места по самым низким ценам 😍
Напоминаем, что Код ИБ ПРОФИ - это
⚡️Бесценные кулуарные секреты
⚡️Неограниченное общение со спикерами
⚡️ Мастер-классы от экспертов и CISO
⚡️ Штабные киберучения в командах
⚡️ Функциональные учения на КИБЕРПОЛИГОНЕ
🔥А сейчас хотим узнать ваше мнение: какие темы и спикеров вы хотите увидеть на профи 2024?
Ждём ответ в комментариях👇🏻
Новый год уже не за горами и мы готовы анонсировать КОД ИБ ПРОФИ 2024
🔲 Кавказ|Кисловодск
21-24 марта 2024
🔲 Сочи
12-15 сентября 2024
Вы уже можете заполнить анкету предзаписи, чтобы забрать места по самым низким ценам 😍
Напоминаем, что Код ИБ ПРОФИ - это
⚡️Бесценные кулуарные секреты
⚡️Неограниченное общение со спикерами
⚡️ Мастер-классы от экспертов и CISO
⚡️ Штабные киберучения в командах
⚡️ Функциональные учения на КИБЕРПОЛИГОНЕ
🔥А сейчас хотим узнать ваше мнение: какие темы и спикеров вы хотите увидеть на профи 2024?
Ждём ответ в комментариях👇🏻
❤6👎1
⚡️Код ИБ рекомендует
Конференция по языку программирования Rust.
🗓 1 декабря
📍 Москва, ВДНХ, Павильон Умный город, проспект Мира, 119, стр. 461
Конференция RustCon - это практически единственное мероприятие такого уровня для rust-разработчиков в России. И, конечно, на нем обязательно стоит побывать всем, кто интересуется этим сложным, но красивым языком программирования.
В программе восемь крутых докладов от самых опытных и успешных rust-разработчиков и CTО.
💥А еще
Нетворкинг, горячий обед, общение в кулуарах с другими участниками и спикерами конференции и Lightning Talks — после основной программы вы сможете сами выступить с коротким докладом, чтобы получить хорошие советы и обратную связь от участников. Будет интересно и очень полезно.
💻 Можно участвовать лично или подключиться к онлайн-конференции, если вы не сможете добраться до Москвы.
Будем очень рады увидеть вас среди участников. До встречи!
Конференция по языку программирования Rust.
🗓 1 декабря
📍 Москва, ВДНХ, Павильон Умный город, проспект Мира, 119, стр. 461
Конференция RustCon - это практически единственное мероприятие такого уровня для rust-разработчиков в России. И, конечно, на нем обязательно стоит побывать всем, кто интересуется этим сложным, но красивым языком программирования.
В программе восемь крутых докладов от самых опытных и успешных rust-разработчиков и CTО.
💥А еще
Нетворкинг, горячий обед, общение в кулуарах с другими участниками и спикерами конференции и Lightning Talks — после основной программы вы сможете сами выступить с коротким докладом, чтобы получить хорошие советы и обратную связь от участников. Будет интересно и очень полезно.
💻 Можно участвовать лично или подключиться к онлайн-конференции, если вы не сможете добраться до Москвы.
Будем очень рады увидеть вас среди участников. До встречи!
👍4👎1
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Защита от утечки данных, где Zero Trust не пустое слово
Ильшат Латыпов, Менеджер продукта, Киберпротект
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Защита от утечки данных, где Zero Trust не пустое слово
Ильшат Латыпов, Менеджер продукта, Киберпротект
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👍4👎1
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Сервис провайдер: надежный партнер по киберзащите
Артём Нестеров, Менеджер по технологической поддержке продаж облачных и инфраструктурных решений, МегаФон
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Сервис провайдер: надежный партнер по киберзащите
Артём Нестеров, Менеджер по технологической поддержке продаж облачных и инфраструктурных решений, МегаФон
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👍3👎1
Штабные Киберучения
🗓 23 ноября, 14:30 Мск
Киберучения - это не просто тренировка отражения потенциальной атаки. Вовлечение в процесс всех участников, от технического специалиста до директора, это возможность для CISO оценить состояние защищенности комплекса мер, включая отработку рисков, связанных с человеческим фактором.
За полтора часа мы разберём последовательность реагирования и ликвидации последствий нескольких инцидентов. Проведём условные учения в группах с подробным разбором.
В результате совместной работы участники получат шаблон сценарного плана по проведению учений, отработают навыки по реагированию на инциденты, разработают чек-лист для внедрения в своих организациях мер по защите и мониторингу состояния защищенности критичных ресурсов.
Зарегистрироваться можно тут.
Штабные киберучения проводятся только для пользователей платформы Код ИБ АКАДЕМИЯ и участников Клуб | Траектория роста.
🗓 23 ноября, 14:30 Мск
Киберучения - это не просто тренировка отражения потенциальной атаки. Вовлечение в процесс всех участников, от технического специалиста до директора, это возможность для CISO оценить состояние защищенности комплекса мер, включая отработку рисков, связанных с человеческим фактором.
За полтора часа мы разберём последовательность реагирования и ликвидации последствий нескольких инцидентов. Проведём условные учения в группах с подробным разбором.
В результате совместной работы участники получат шаблон сценарного плана по проведению учений, отработают навыки по реагированию на инциденты, разработают чек-лист для внедрения в своих организациях мер по защите и мониторингу состояния защищенности критичных ресурсов.
Зарегистрироваться можно тут.
Штабные киберучения проводятся только для пользователей платформы Код ИБ АКАДЕМИЯ и участников Клуб | Траектория роста.
👍3😁1
🎓 Киберполигоны для сотрудников.
Основные тематики:
🔹Мониторинг инцидентов и реагирование на них:
— Тематика может быть от простой – симуляция атаки бота, инфраструктурные сценарии на типовой конфигурации
— До сложной, например, действия APT группировки
🔹Кастомизированные киберучения – с учетом особенностей инфраструктуры заказчика:
— Глубина проработки может быть большой, вплоть до эмуляции производственных процессов
🔹Сценарии с привлечением двух сторон – типа CTF.
🔹Киберучения бывают в разных форматах:
— штабные - проверка процессов реагирования и противодействия
— технические –отработка реагирования на практике с конкретными системами
— гибридные – с элементами обоих типов: штабная часть с руководителем и лицами, принимающими решения, и техническим блоком - для выстраивания взаимодействий между частями команды.
Как организовать?
🔹Чем меньше люди «подготовлены», тем объективней результат киберучений.
🔹При тренировках персонала нет смысла разворачивать двойника информационной системы, потому что всех багов не воспроизведешь.
🔹Тренировки желательно проводить на реальной инфраструктуре
🔹В реальных условиях по наставлениям и правилам никто не будет «воевать» - возможности шире, можно привлечь толпу со стороны (bugbounty).
🔹Логическая цепочка киберученийпо проверке готовности к атакам:
— Определить, чего «боится» бизнес (недопустимые события)
— Выяснить, что делается, какие меры принимаются, чтобы эти события не наступили?
— Оценить, насколько действенны эти меры – попытаться реализовать сценарии, при которых недопустимое событие наступит со 100%-й вероятностью.
🔹Тренировка готовности персонала противостоять угрозам:
— Выяснить, кого проверяем, от чего защищаемся (сценарии);
— Выяснить, что знает и понимает персонал, провести предварительные обучения, брифинги;
— Усложнять постепенно: сначала автоматизированные сценарии, а потом уже ручные действия хакеров.
Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста
Основные тематики:
🔹Мониторинг инцидентов и реагирование на них:
— Тематика может быть от простой – симуляция атаки бота, инфраструктурные сценарии на типовой конфигурации
— До сложной, например, действия APT группировки
🔹Кастомизированные киберучения – с учетом особенностей инфраструктуры заказчика:
— Глубина проработки может быть большой, вплоть до эмуляции производственных процессов
🔹Сценарии с привлечением двух сторон – типа CTF.
🔹Киберучения бывают в разных форматах:
— штабные - проверка процессов реагирования и противодействия
— технические –отработка реагирования на практике с конкретными системами
— гибридные – с элементами обоих типов: штабная часть с руководителем и лицами, принимающими решения, и техническим блоком - для выстраивания взаимодействий между частями команды.
Как организовать?
🔹Чем меньше люди «подготовлены», тем объективней результат киберучений.
🔹При тренировках персонала нет смысла разворачивать двойника информационной системы, потому что всех багов не воспроизведешь.
🔹Тренировки желательно проводить на реальной инфраструктуре
🔹В реальных условиях по наставлениям и правилам никто не будет «воевать» - возможности шире, можно привлечь толпу со стороны (bugbounty).
🔹Логическая цепочка киберученийпо проверке готовности к атакам:
— Определить, чего «боится» бизнес (недопустимые события)
— Выяснить, что делается, какие меры принимаются, чтобы эти события не наступили?
— Оценить, насколько действенны эти меры – попытаться реализовать сценарии, при которых недопустимое событие наступит со 100%-й вероятностью.
🔹Тренировка готовности персонала противостоять угрозам:
— Выяснить, кого проверяем, от чего защищаемся (сценарии);
— Выяснить, что знает и понимает персонал, провести предварительные обучения, брифинги;
— Усложнять постепенно: сначала автоматизированные сценарии, а потом уже ручные действия хакеров.
Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста
⚡3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Специальный информационный партнер "Кода ИБ" в Минске — новостной портал ITNEWS.pro c последними новостями в сфере технологий, гаджетов и IT.
На портале ITNEWS.pro регулярно выходят мировые и локальные новости о новейших технологиях, гаджетах, программировании, электромобилях, робототехнике, искусственном интеллекте, кибербезопасности.
Также, регулярно публикуются последние новости от IT-компаний, статьи, написанные экспертами отрасли, вакансии, афиши тематических событий, а также обзоры новых продуктов и услуг.
В Telegram-канал портала можно перейти по ссылке.
На портале ITNEWS.pro регулярно выходят мировые и локальные новости о новейших технологиях, гаджетах, программировании, электромобилях, робототехнике, искусственном интеллекте, кибербезопасности.
Также, регулярно публикуются последние новости от IT-компаний, статьи, написанные экспертами отрасли, вакансии, афиши тематических событий, а также обзоры новых продуктов и услуг.
В Telegram-канал портала можно перейти по ссылке.
🎉7
Недавно в нашем Клубе Код ИБ | Траектория роста проходил спринт по созданию презентаций.
Ведущая спринта - Лидия Лоткина нас просто покорила своим профессионализмом и обаянием, поэтому мы с удовольствием анонсируем ее бесплатный вебинар 👇
КАК СДЕЛАТЬ КЛАССНУЮ ПРЕЗЕНТАЦИЮ
⏰ 23.11 в 19 мск
Вебинар подойдет тем
👉🏻Кто часто делает презентации, но не знает, как это делать качественно и быстро
👉🏻Кому просто нравится делать презентации
👉🏻 Кто никогда этому не учился
👉🏻 И даже тем , кто хотел бы на этом зарабатывать (вдруг ИБ - это не то, о чем вы мечтали всю жизнь 😉)
На самом деле всем, потому что навык создания презентаций, как и английский, однажды пригодится каждому.
На вебинаре Лидия разберет
📌частые ошибки в слайдах
📌расскажу где, как и сколько можно заработать на дизайне презентаций
📌ответит на все вопросы участников
Регистрируйтесь прямо сейчас и забирайте подарок 🎁
Ведущая спринта - Лидия Лоткина нас просто покорила своим профессионализмом и обаянием, поэтому мы с удовольствием анонсируем ее бесплатный вебинар 👇
КАК СДЕЛАТЬ КЛАССНУЮ ПРЕЗЕНТАЦИЮ
⏰ 23.11 в 19 мск
Вебинар подойдет тем
👉🏻Кто часто делает презентации, но не знает, как это делать качественно и быстро
👉🏻Кому просто нравится делать презентации
👉🏻 Кто никогда этому не учился
👉🏻 И даже тем , кто хотел бы на этом зарабатывать (вдруг ИБ - это не то, о чем вы мечтали всю жизнь 😉)
На самом деле всем, потому что навык создания презентаций, как и английский, однажды пригодится каждому.
На вебинаре Лидия разберет
📌частые ошибки в слайдах
📌расскажу где, как и сколько можно заработать на дизайне презентаций
📌ответит на все вопросы участников
Регистрируйтесь прямо сейчас и забирайте подарок 🎁
👍5
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Культура кибербезопасности для всех компаний
Руслан Бугаев, Руководитель отдела ИБ, Secure-T
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Культура кибербезопасности для всех компаний
Руслан Бугаев, Руководитель отдела ИБ, Secure-T
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👌3🔥1
Не забывайте, что сегодня в Код ИБ Академии пройдут штабные киберучения. Не пропустите - всем будет полезно.
Если вы уже в Академии - вам должна прийти ссылка на вебинар на почту. Если вы не в Академии - самое время это исправить.
Если вы уже в Академии - вам должна прийти ссылка на вебинар на почту. Если вы не в Академии - самое время это исправить.
⚡6🎉1
🎓 12 прикладных форензик-инструментов
1. mac_apt Artifact parsing Tool - инструмент для обработки образов дисков компьютера Mac и извлечения данных/метаданных.
2. KnockKnock - показывает список автоматически запускаемых элементов в macOS.
3. The LaZagne - приложение для получения учетных данных, хранящихся на локальном компьютере.
4. FOCA - криминалистический комплекс для поиска документов в сети и извлечения из них метаданных.
5. Mobile Security Framework (MobSF) - приложение для пентеста и анализа программ и оценки безопасности.
6. dumpzilla - утилита для извлечения данных из браузеров на движке Firefox.
7. LogonTracer - инструмент для отслеживания несанкционированных входов в систему путем анализа и визуализации журналов событий Windows Active Directory.
8. usbrip - утилита для восстановления истории подключения USB-устройств к компьютерам под управлением Linux.
9. Timesketch - инструмент для анализа и визуализации событий на временной шкале.
10. Skadi - образ виртуальной машины с набором инструментов для сбора, обработки и анализа криминалистических артефактов и изображений.
11. Elcomsoft iOS Forensic Toolkit - специализированный инструмент для извлечения данных из устройств, работающих под управлением Apple iOS методами низкоуровневого и логического анализа.
12. Kroll Artifact Parser and Extractor (KAPE) - инструмент для анализа и извлечения артефактов из систем.
Полную статью можно прочитать на нашем сайте.
1. mac_apt Artifact parsing Tool - инструмент для обработки образов дисков компьютера Mac и извлечения данных/метаданных.
2. KnockKnock - показывает список автоматически запускаемых элементов в macOS.
3. The LaZagne - приложение для получения учетных данных, хранящихся на локальном компьютере.
4. FOCA - криминалистический комплекс для поиска документов в сети и извлечения из них метаданных.
5. Mobile Security Framework (MobSF) - приложение для пентеста и анализа программ и оценки безопасности.
6. dumpzilla - утилита для извлечения данных из браузеров на движке Firefox.
7. LogonTracer - инструмент для отслеживания несанкционированных входов в систему путем анализа и визуализации журналов событий Windows Active Directory.
8. usbrip - утилита для восстановления истории подключения USB-устройств к компьютерам под управлением Linux.
9. Timesketch - инструмент для анализа и визуализации событий на временной шкале.
10. Skadi - образ виртуальной машины с набором инструментов для сбора, обработки и анализа криминалистических артефактов и изображений.
11. Elcomsoft iOS Forensic Toolkit - специализированный инструмент для извлечения данных из устройств, работающих под управлением Apple iOS методами низкоуровневого и логического анализа.
12. Kroll Artifact Parser and Extractor (KAPE) - инструмент для анализа и извлечения артефактов из систем.
Полную статью можно прочитать на нашем сайте.
⚡5