Submit Search
Upload
Киберучения
•
1 like
•
1,202 views
Aleksey Lukatskiy
Follow
Фото с различных киберучений по кибербезопасности
Read less
Read more
Technology
Report
Share
Report
Share
1 of 23
Download now
Download to read offline
Recommended
Подводки к дискуссии на PHDays, посвященной SIEM
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
Aleksey Lukatskiy
Анализ последних событий на рынке кибербезопасности промышленных сетей: законодательство, инциденты, направления развития, рекомендации и т.п.
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Aleksey Lukatskiy
Анализ возможности перехода на open source решения в контексте кибербезопасности, а также рассмотрение возможных рисков этого и способов управления ими.
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
Aleksey Lukatskiy
Подходы по моделированию угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Aleksey Lukatskiy
Анализ трендов в области ИБ по результатам посещения выставки RSAC 2016. Также включен краткий анализ особенностей российского рынка. Презентация читалась на встрече ФРИИ для стартаперов
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
Aleksey Lukatskiy
О том, как время влияет на информационную безопасность - с точки зрения производителей средств защиты информации, с точки зрения злоумышленников и с точки зрения специалистов по ИБ потребителей.
Информационная безопасность и фактор времени
Информационная безопасность и фактор времени
Aleksey Lukatskiy
Как создать в России свою систему Threat intelligence? Обзор процессов, ресурсов и инструментов
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
Aleksey Lukatskiy
You are hacked? How contact with press?
You are hacked? How contact with press?
Aleksey Lukatskiy
Recommended
Подводки к дискуссии на PHDays, посвященной SIEM
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
Aleksey Lukatskiy
Анализ последних событий на рынке кибербезопасности промышленных сетей: законодательство, инциденты, направления развития, рекомендации и т.п.
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Aleksey Lukatskiy
Анализ возможности перехода на open source решения в контексте кибербезопасности, а также рассмотрение возможных рисков этого и способов управления ими.
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
Aleksey Lukatskiy
Подходы по моделированию угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Aleksey Lukatskiy
Анализ трендов в области ИБ по результатам посещения выставки RSAC 2016. Также включен краткий анализ особенностей российского рынка. Презентация читалась на встрече ФРИИ для стартаперов
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
Aleksey Lukatskiy
О том, как время влияет на информационную безопасность - с точки зрения производителей средств защиты информации, с точки зрения злоумышленников и с точки зрения специалистов по ИБ потребителей.
Информационная безопасность и фактор времени
Информационная безопасность и фактор времени
Aleksey Lukatskiy
Как создать в России свою систему Threat intelligence? Обзор процессов, ресурсов и инструментов
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
Aleksey Lukatskiy
You are hacked? How contact with press?
You are hacked? How contact with press?
Aleksey Lukatskiy
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
Aleksey Lukatskiy
Обзор некоторых заблуждений, связанных с SOC, которые мне довелось увидеть в разных странах мира, включая и Россию
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Aleksey Lukatskiy
Можно ли обойтись без шифрования при защите персональных данных. Описание различных сценариев
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
Aleksey Lukatskiy
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
Бизнес ИБ-игрища "А что если...."
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
Aleksey Lukatskiy
Введение во внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Aleksey Lukatskiy
Видео: https://www.youtube.com/watch?v=jPjq0qMVDQs
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Cisco Russia
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
Aleksey Lukatskiy
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
Aleksey Lukatskiy
Примеры точек проникновения в корпоративные и ведомственные сети - Wi-Fi, флешки, почта, зараженные сайты, аппаратные закладки, подмена Wi-Fi и т.п.
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
Обзор ключевых мыслей, тезисов, новостей с Уральского форума по информационной безопасности финансовых организаций 2016
Уральский форум за 15 минут
Уральский форум за 15 минут
Aleksey Lukatskiy
Набор рекомендаций о том, как выбирать аутсорсингого партнера по ИБ на примере сервиса по мониторингу ИБ (SOC)
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
Краткий анализ представленных на российском рынке средств защиты информации в контексте курса РФ на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Aleksey Lukatskiy
Презентация с различными советами, идеями, рекомендациями по проектированию или эксплуатации SOC.
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
Презентация для SOC Forum 2021 с кратким обзором подходов к мониторингу ИБ изолированных от внешнего мира промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
Aleksey Lukatskiy
Презентация на GDPR Day Online про техническую защиту персональных данных в соответствие с GDPR и ФЗ-152. Куча ссылок на стандарты и методички по защите ПДн в облаках, блокчейне, BYOD, ML, Big Data и т.п., а также чеклисты по технической защите ПДн от CNIL, ICO и др.
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
Видео: https://www.youtube.com/watch?v=1cAwaDjUF-Q
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Cisco Russia
Краткий обзор изменений законодательства по ИБ и планов по нему до 2017-го года
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Aleksey Lukatskiy
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Cisco Russia
Видеозапись: https://youtu.be/Eo6fl3nv6zY
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
More Related Content
What's hot
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
Aleksey Lukatskiy
Обзор некоторых заблуждений, связанных с SOC, которые мне довелось увидеть в разных странах мира, включая и Россию
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Aleksey Lukatskiy
Можно ли обойтись без шифрования при защите персональных данных. Описание различных сценариев
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
Aleksey Lukatskiy
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
Бизнес ИБ-игрища "А что если...."
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
Aleksey Lukatskiy
Введение во внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Aleksey Lukatskiy
Видео: https://www.youtube.com/watch?v=jPjq0qMVDQs
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Cisco Russia
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
Aleksey Lukatskiy
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
Aleksey Lukatskiy
Примеры точек проникновения в корпоративные и ведомственные сети - Wi-Fi, флешки, почта, зараженные сайты, аппаратные закладки, подмена Wi-Fi и т.п.
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
Обзор ключевых мыслей, тезисов, новостей с Уральского форума по информационной безопасности финансовых организаций 2016
Уральский форум за 15 минут
Уральский форум за 15 минут
Aleksey Lukatskiy
Набор рекомендаций о том, как выбирать аутсорсингого партнера по ИБ на примере сервиса по мониторингу ИБ (SOC)
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
Краткий анализ представленных на российском рынке средств защиты информации в контексте курса РФ на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Aleksey Lukatskiy
Презентация с различными советами, идеями, рекомендациями по проектированию или эксплуатации SOC.
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
Презентация для SOC Forum 2021 с кратким обзором подходов к мониторингу ИБ изолированных от внешнего мира промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
Aleksey Lukatskiy
Презентация на GDPR Day Online про техническую защиту персональных данных в соответствие с GDPR и ФЗ-152. Куча ссылок на стандарты и методички по защите ПДн в облаках, блокчейне, BYOD, ML, Big Data и т.п., а также чеклисты по технической защите ПДн от CNIL, ICO и др.
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
Видео: https://www.youtube.com/watch?v=1cAwaDjUF-Q
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Cisco Russia
Краткий обзор изменений законодательства по ИБ и планов по нему до 2017-го года
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Aleksey Lukatskiy
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
What's hot
(20)
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Уральский форум за 15 минут
Уральский форум за 15 минут
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Similar to Киберучения
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Cisco Russia
Видеозапись: https://youtu.be/Eo6fl3nv6zY
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
Сервис интерактивных демонстраций Cisco dCloud (на примере решений по информационной безопасности)
Сервис интерактивных демонстраций Cisco dCloud
Сервис интерактивных демонстраций Cisco dCloud
Cisco Russia
МСЭ нового поколения, смотрящий глубже и шире.
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
Cisco Russia
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco Russia
Презентация с конференции GIS Day 2020, в которой я привел чеклист для организации безопасного удаленного доступа в зависимости от его сценария
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Анонс новых технологий и продуктов по безопасности: - AMP Everywhere - FireAMP Private Cloud - FirePOWER 8300 - OpenAppID - Cognitive Threat Analytics
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Cisco Russia
Видео: https://www.youtube.com/watch?v=Xd_x9eCacko
Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco
Cisco Russia
Краткие итоги деятельности Cisco в области информационной безопасности в России и в мире в 2014-м году: - новые продукты - новые сервисы - новые приобретения - интеграция с решениями российских разработчиков - новые сертификаты - планы на 2015 год
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
Cisco Russia
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
Cisco Russia
http://www.risc.today/
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
RISClubSPb
Смотрите записи докладов форума по ссылке: http://cs.co/9000DR0Sg
Безопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегии
Cisco Russia
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
Cisco Russia
Конференция "Код ИБ 2016". Челябинск
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Expolink
Использование технологий компании Cisco
Использование технологий компании Cisco
Cisco Russia
Мы представляем ежегодный отчет Cisco по информационной безопасности, в котором рассмотрены в контексте ИБ 3 ключевые направления: - злоумышленники и угрозы - защитники - геополитика
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
Cisco Russia
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
Cisco Russia
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
Cisco Russia
алексей лукацкий 1
алексей лукацкий 1
Positive Hack Days
Запись вебинара "Решения компании Cisco для операторов связи по защите от взлома и вредоносного программного обеспечения": https://ciscoclub.ru/resheniya-kompanii-cisco-dlya-operatorov-svyazi-po-zashchite-ot-vzloma-i-vredonosnogo-programmnogo-o
Cisco Umbrella
Cisco Umbrella
Cisco Russia
Similar to Киберучения
(20)
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Сервис интерактивных демонстраций Cisco dCloud
Сервис интерактивных демонстраций Cisco dCloud
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Борьба с целенаправленными угрозами: взгляд Cisco
Борьба с целенаправленными угрозами: взгляд Cisco
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Безопасность сети. От точечных решений к целостной стратегии
Безопасность сети. От точечных решений к целостной стратегии
Защита от современных и целенаправленных атак
Защита от современных и целенаправленных атак
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Использование технологий компании Cisco
Использование технологий компании Cisco
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
алексей лукацкий 1
алексей лукацкий 1
Cisco Umbrella
Cisco Umbrella
More from Aleksey Lukatskiy
Выступление на конференции GlobalCIO, посвященной вопросам аутсорсинга, рассмотренных с разных сторон.
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
Презентация с TLDCON 2020 про использование протокола DNS для проведения расследования инцидентов ИБ и анализа вредоносных инфраструктур
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
Доклад на CISO Forum 2020 про подготовку отчетов и презентация для руководства компании
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
Презентация, посвященная процессу Threat Intelligence - от разрозненных фидов до стратегического TI, анализа кампаний и атрибуции киберпреступников
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
Мое выступление на Kaspersky ICS Security Conference в сентябре 2020 года в Сочи о том, на что обращать внимание при разработке дашбордов по ИБ АСУ ТП для лиц, принимающих решения
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
Презентация о том, как можно вынести тему ИБ на руководство финансовой организации? Как говорить с ним на языке денег и какие метрики использовать, если мы не можем монетизировать тему ИБ?
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
Краткое, но при этом талантливое :-) изложение ключевых идей, мыслей, новостей и фактов с Уральского форума по информационной безопасности финансовых организаций (2020).
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Обзор прорывных технологий (5G, квантовые вычисления, машинное обучение, биометрия, большие данные и т.п.) с точки зрения информационной безопасности
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
Презентация "Угрозы кибербезопасности. Что необходимо знать" с московского "Кода ИБ. Итоги"
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
Рассказ о новой концепции кибербезопасности - Zero Trust, на конференции "Код ИБ" в Самаре
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Доклад "Измерение эффективности SOC. 3 года спустя" на SOC Forum 2019
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
Presentation about ICS Cybersecurity Effectiveness Measurement on Kaspersky ICS Cybersecurity Conference
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
Доклад на конференции Kaspersky ICS Cybersecurity Conference про измерение эффективности ИБ на промышленных предприятиях
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
Презентация с Payment Security 2019 про борьбу с 0day атаками
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
Презентация с обзором 17 способов проникновения в корпоративную сеть, минуя межсетевой экран. В качестве примера решения для борьбы с многими из них описывается Cisco Stealthwatch и Cisco ISE.
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
Зарисовки о security operations center - от простого к инновационному
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Aleksey Lukatskiy
Обзор новинок в области нормативных актов по ИБ, выпущенных Банком России в 2019-м году и планируемых к выпуску в этом году
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
Aleksey Lukatskiy
Обзор методов атрибуции кибератак - их достоинств и недостатков
Атрибуция кибератак
Атрибуция кибератак
Aleksey Lukatskiy
Презентация "Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152" в рамках московского GDPR Day
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Aleksey Lukatskiy
More from Aleksey Lukatskiy
(20)
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
Атрибуция кибератак
Атрибуция кибератак
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Киберучения
1.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 1 Первые российские киберучения
2.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 2 NSA Cyber Defense Exercise (CDX) 2017
3.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 3 Cybersecurity Tournament in Azerbaijan
4.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 4 Locked Shield 2017
5.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 5 Locked Shield 2017
6.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 6 Red Flag 2014
7.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 7 Cyber Shield
8.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 8 Quantum Dawn 2
9.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 9 Cyber Storm V
10.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 10 SANS NetWars
11.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 11 Cyber Guard 2016
12.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 12 SANS CyberCity
13.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 13 Cyber Europe
14.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 14 BAE Systems
15.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 15 Cisco Cyber Threat Response Clinic
16.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 16 Учения МАГАТЭ @tomic @tomic
17.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 17 KIPS
18.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 18 Штабные учения на RSA 2016
19.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 19 KIPS
20.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 20 Симулятор CYBATIworks
21.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 21 Cyber 9/12 Student Challenge
22.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 22 GridEx
23.
© Cisco и(или)
ее аффилированные лица, 2014 г. Все права защищены. 23 «Противостояние» на PHDays 2017
Download now