SlideShare a Scribd company logo
1 of 29
Архитектура ЦОТ: решения уровня оператора связи и компании-специалиста Александр Лямин <la@highloadlab.com>,  Муслим Меджлумов <m.medzhlumov@rtcomm.ru >
А помнишь как все начиналось?! ,[object Object]
Продолжительность – больше месяца
Цель - все подсети ЮТК
Результат – затопление внешних каналов
РТКомм принимал непосредственное участие в отражении
NetFlow не использовался – не было картины происходящегоИтог: Операторы связи задумались о защите собственной сетевой инфраструктуры от DDoSатак.
Решение: логическая схема
Описание архитектура Первый эшелон – система фильтрации трафика промышленного класса wirespeedфильтрация атакна сетевом уровне (SYN flood, UDP flood, ICMP flood) wirespeedфильтрация по RegExpна уровне приложений (HTTP, DNS, SIP) Второй эшелон – система предотвращения вторжений (IPS) Выявление атак на раннем этапе Защита приложения от эксплуатации уязвимостей Третий эшелон – собственная разработка Частотный анализ Дерево переходов
Архитектура: функциональные блоки  Application DDoS & Intrusion Activities Чистый трафик Network & Application DDoS & Intrusion Activities 3-ий эшелон 2-ой эшелон 1-ый эшелон Application DDoS
Сеть РТКомм
Подключение Direct connect (BGP, static) Collocation или Dedicated Server в ДЦ РТКомм www.oblacom.ru – облачный хостинг на базе платформы Parallels Размещение защищаемого ресурса на серверах любого хостера подключенного к сети РТКомм и выдающего IP адреса из адресного пространства РТКомм (eServer, Jino, Majordomo и т.д.) DNS анонс
Масштабируемость Увеличение пропускной способности внешних каналов Установка дополнительных устройств очисткина новые каналы Увеличение количества node в Proxy/NAT кластере
История. 2008 – идея 2009 – открытый тест в ЦииТ МГУ 2010 – Qrator Networks
Зачем? Быстрое обучение фильтров. Анализируем семантику протоколов. Не изменяем user experience.  Легко и быстро масштабируемся. Интеграция с приложением.
Как ? Весь стек - собственные разработки. Развитой классификатор. Моделирование. Qrator API. Дополнительные возможности ;-)
Узел фильтрации
Сеть фильтрации.
Сеть фильтрации.
Другая сеть фильтрации.
Подключение BGP анонс DNS  анонс (emergency proxy) Тunnel(GRE/IPIP/MPLS VPN)
Масштабируемость. (ПРОСТО) Добавлением узлов.
Чем защищаем ? Собственные разработки VS Решения от вендоров
Cобственные разработки vs решения от вендоров Промышленные решения операторского класса отлично подходят для защиты сети, но не достаточны для защиты приложений: Arbor Peakflow SP + TMS RadwareDefensePro МФИ СОФТ «Периметр» Cisco Guard Плюсы: Мониторинг огромного числа защищаемых объектов Анализ и очистка трафика на 10+ Gbit/sскоростях Минусы: Отсутствие анализа поведения пользователей на прикладном уровне в исторической перспективе.
Как строимся? Cеть оператора VS Специализированная сеть
Mitsubishi или BMW ? Специализация  vs интеграция
Способы подключения и оперативность Административные мероприятия Технические мероприятия Скорость обучения фильтров
Что защищаем ? Защита Сети VS Защита Приложения

More Related Content

What's hot

Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиКРОК
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...IBS
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данныхPete Kuzeev
 

What's hot (6)

Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасности
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данных
 

Viewers also liked

Марина Широчкина: Верстка. Вид снизу
Марина Широчкина: Верстка. Вид снизуМарина Широчкина: Верстка. Вид снизу
Марина Широчкина: Верстка. Вид снизуYandex
 
Игры с виртуализацией в JavaScript, или как я переписал эмулятор, Евгений Пот...
Игры с виртуализацией в JavaScript, или как я переписал эмулятор, Евгений Пот...Игры с виртуализацией в JavaScript, или как я переписал эмулятор, Евгений Пот...
Игры с виртуализацией в JavaScript, или как я переписал эмулятор, Евгений Пот...Ontico
 
Инфраструктура – это часть вашего приложения, Александр Азимов (Qrator Labs)
Инфраструктура – это часть вашего приложения, Александр Азимов (Qrator Labs)Инфраструктура – это часть вашего приложения, Александр Азимов (Qrator Labs)
Инфраструктура – это часть вашего приложения, Александр Азимов (Qrator Labs)Ontico
 
Тестируем производительность распределённых систем, Александр Киров (Parallels)
Тестируем производительность распределённых систем, Александр Киров (Parallels)Тестируем производительность распределённых систем, Александр Киров (Parallels)
Тестируем производительность распределённых систем, Александр Киров (Parallels)Ontico
 
Ускоряем и разгружаем веб-сервер, прозрачно кэшируя на SSD, Станислав Николов...
Ускоряем и разгружаем веб-сервер, прозрачно кэшируя на SSD, Станислав Николов...Ускоряем и разгружаем веб-сервер, прозрачно кэшируя на SSD, Станислав Николов...
Ускоряем и разгружаем веб-сервер, прозрачно кэшируя на SSD, Станислав Николов...Ontico
 
Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...
Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...
Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...Ontico
 
Приёмы разработки высоконагруженных приложений на Twisted (Андрей Смирнов)
Приёмы разработки высоконагруженных приложений на Twisted (Андрей Смирнов)Приёмы разработки высоконагруженных приложений на Twisted (Андрей Смирнов)
Приёмы разработки высоконагруженных приложений на Twisted (Андрей Смирнов)Ontico
 
Партицирование и миграции данных на примере PostgreSQL, Денис Иванов (2ГИС)
Партицирование и миграции данных на примере PostgreSQL, Денис Иванов (2ГИС)Партицирование и миграции данных на примере PostgreSQL, Денис Иванов (2ГИС)
Партицирование и миграции данных на примере PostgreSQL, Денис Иванов (2ГИС)Ontico
 
Кластеризация BigData на примере подарков в ОК, Артур Кадурин (Mail.ru Group)
Кластеризация BigData на примере подарков в ОК, Артур Кадурин (Mail.ru Group)Кластеризация BigData на примере подарков в ОК, Артур Кадурин (Mail.ru Group)
Кластеризация BigData на примере подарков в ОК, Артур Кадурин (Mail.ru Group)Ontico
 
сервис нагрузочного тестирования Ddosme.ru, иван самсонов
сервис нагрузочного тестирования Ddosme.ru, иван самсоновсервис нагрузочного тестирования Ddosme.ru, иван самсонов
сервис нагрузочного тестирования Ddosme.ru, иван самсоновOntico
 
О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...
О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...
О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...Ontico
 
Инженерный дзен. Непрерывные изменения (Александр Титов)
Инженерный дзен. Непрерывные изменения (Александр Титов)Инженерный дзен. Непрерывные изменения (Александр Титов)
Инженерный дзен. Непрерывные изменения (Александр Титов)Ontico
 
Виталий Шуб, ТТК
Виталий Шуб, ТТКВиталий Шуб, ТТК
Виталий Шуб, ТТКconnectica-lab
 
О кэшировании (Андрей Шетухин)
О кэшировании (Андрей Шетухин)О кэшировании (Андрей Шетухин)
О кэшировании (Андрей Шетухин)Ontico
 
IT в большой науке или главный тормоз научного прогресса / Иван Золотухин
IT в большой науке или главный тормоз научного прогресса / Иван ЗолотухинIT в большой науке или главный тормоз научного прогресса / Иван Золотухин
IT в большой науке или главный тормоз научного прогресса / Иван ЗолотухинOntico
 
DDoS-атаки в России в 2014 годy - UDP-пакеты салом не пахнут, Александр Лямин...
DDoS-атаки в России в 2014 годy - UDP-пакеты салом не пахнут, Александр Лямин...DDoS-атаки в России в 2014 годy - UDP-пакеты салом не пахнут, Александр Лямин...
DDoS-атаки в России в 2014 годy - UDP-пакеты салом не пахнут, Александр Лямин...Ontico
 
Инструмент для нагрузочного тестирования Tsung (Артём Калантай)
Инструмент для нагрузочного тестирования Tsung (Артём Калантай)Инструмент для нагрузочного тестирования Tsung (Артём Калантай)
Инструмент для нагрузочного тестирования Tsung (Артём Калантай)Ontico
 
Распространенные ошибки применения баз данных (Сергей Аверин)
Распространенные ошибки применения баз данных (Сергей Аверин)Распространенные ошибки применения баз данных (Сергей Аверин)
Распространенные ошибки применения баз данных (Сергей Аверин)Ontico
 
How to use many core CPUs
How to use many core CPUsHow to use many core CPUs
How to use many core CPUsOntico
 

Viewers also liked (20)

Марина Широчкина: Верстка. Вид снизу
Марина Широчкина: Верстка. Вид снизуМарина Широчкина: Верстка. Вид снизу
Марина Широчкина: Верстка. Вид снизу
 
Игры с виртуализацией в JavaScript, или как я переписал эмулятор, Евгений Пот...
Игры с виртуализацией в JavaScript, или как я переписал эмулятор, Евгений Пот...Игры с виртуализацией в JavaScript, или как я переписал эмулятор, Евгений Пот...
Игры с виртуализацией в JavaScript, или как я переписал эмулятор, Евгений Пот...
 
Инфраструктура – это часть вашего приложения, Александр Азимов (Qrator Labs)
Инфраструктура – это часть вашего приложения, Александр Азимов (Qrator Labs)Инфраструктура – это часть вашего приложения, Александр Азимов (Qrator Labs)
Инфраструктура – это часть вашего приложения, Александр Азимов (Qrator Labs)
 
Тестируем производительность распределённых систем, Александр Киров (Parallels)
Тестируем производительность распределённых систем, Александр Киров (Parallels)Тестируем производительность распределённых систем, Александр Киров (Parallels)
Тестируем производительность распределённых систем, Александр Киров (Parallels)
 
Ускоряем и разгружаем веб-сервер, прозрачно кэшируя на SSD, Станислав Николов...
Ускоряем и разгружаем веб-сервер, прозрачно кэшируя на SSD, Станислав Николов...Ускоряем и разгружаем веб-сервер, прозрачно кэшируя на SSD, Станислав Николов...
Ускоряем и разгружаем веб-сервер, прозрачно кэшируя на SSD, Станислав Николов...
 
Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...
Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...
Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...
 
Приёмы разработки высоконагруженных приложений на Twisted (Андрей Смирнов)
Приёмы разработки высоконагруженных приложений на Twisted (Андрей Смирнов)Приёмы разработки высоконагруженных приложений на Twisted (Андрей Смирнов)
Приёмы разработки высоконагруженных приложений на Twisted (Андрей Смирнов)
 
Партицирование и миграции данных на примере PostgreSQL, Денис Иванов (2ГИС)
Партицирование и миграции данных на примере PostgreSQL, Денис Иванов (2ГИС)Партицирование и миграции данных на примере PostgreSQL, Денис Иванов (2ГИС)
Партицирование и миграции данных на примере PostgreSQL, Денис Иванов (2ГИС)
 
Кластеризация BigData на примере подарков в ОК, Артур Кадурин (Mail.ru Group)
Кластеризация BigData на примере подарков в ОК, Артур Кадурин (Mail.ru Group)Кластеризация BigData на примере подарков в ОК, Артур Кадурин (Mail.ru Group)
Кластеризация BigData на примере подарков в ОК, Артур Кадурин (Mail.ru Group)
 
сервис нагрузочного тестирования Ddosme.ru, иван самсонов
сервис нагрузочного тестирования Ddosme.ru, иван самсоновсервис нагрузочного тестирования Ddosme.ru, иван самсонов
сервис нагрузочного тестирования Ddosme.ru, иван самсонов
 
О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...
О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...
О чем стоит подумать, приступая к разработке высоконагруженной системы (Артем...
 
Инженерный дзен. Непрерывные изменения (Александр Титов)
Инженерный дзен. Непрерывные изменения (Александр Титов)Инженерный дзен. Непрерывные изменения (Александр Титов)
Инженерный дзен. Непрерывные изменения (Александр Титов)
 
Виталий Шуб, ТТК
Виталий Шуб, ТТКВиталий Шуб, ТТК
Виталий Шуб, ТТК
 
О кэшировании (Андрей Шетухин)
О кэшировании (Андрей Шетухин)О кэшировании (Андрей Шетухин)
О кэшировании (Андрей Шетухин)
 
IT в большой науке или главный тормоз научного прогресса / Иван Золотухин
IT в большой науке или главный тормоз научного прогресса / Иван ЗолотухинIT в большой науке или главный тормоз научного прогресса / Иван Золотухин
IT в большой науке или главный тормоз научного прогресса / Иван Золотухин
 
DDoS-атаки в России в 2014 годy - UDP-пакеты салом не пахнут, Александр Лямин...
DDoS-атаки в России в 2014 годy - UDP-пакеты салом не пахнут, Александр Лямин...DDoS-атаки в России в 2014 годy - UDP-пакеты салом не пахнут, Александр Лямин...
DDoS-атаки в России в 2014 годy - UDP-пакеты салом не пахнут, Александр Лямин...
 
Инструмент для нагрузочного тестирования Tsung (Артём Калантай)
Инструмент для нагрузочного тестирования Tsung (Артём Калантай)Инструмент для нагрузочного тестирования Tsung (Артём Калантай)
Инструмент для нагрузочного тестирования Tsung (Артём Калантай)
 
17 cti bugay
17 cti bugay17 cti bugay
17 cti bugay
 
Распространенные ошибки применения баз данных (Сергей Аверин)
Распространенные ошибки применения баз данных (Сергей Аверин)Распространенные ошибки применения баз данных (Сергей Аверин)
Распространенные ошибки применения баз данных (Сергей Аверин)
 
How to use many core CPUs
How to use many core CPUsHow to use many core CPUs
How to use many core CPUs
 

Similar to HLL2011: Traffic Clearance Center

Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Treatface Solutions for Information Security
Treatface Solutions for Information SecurityTreatface Solutions for Information Security
Treatface Solutions for Information SecurityArthur Voslaev
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
презентация цпикс
презентация цпикспрезентация цпикс
презентация цпиксYandex
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinRoman Emelyanov
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияCisco Russia
 
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыОблака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыDe Novo
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...ARCCN
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаExpolink
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система StealthwatchCisco Russia
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»S-Terra CSP
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыExpolink
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 

Similar to HLL2011: Traffic Clearance Center (20)

Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Treatface Solutions for Information Security
Treatface Solutions for Information SecurityTreatface Solutions for Information Security
Treatface Solutions for Information Security
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
презентация цпикс
презентация цпикспрезентация цпикс
презентация цпикс
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
TTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey ShishkinTTK DDOS FREE Sergey Shishkin
TTK DDOS FREE Sergey Shishkin
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Контроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколения
 
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыОблака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
 
Мегафон - Решения для Бизнеса
Мегафон - Решения для БизнесаМегафон - Решения для Бизнеса
Мегафон - Решения для Бизнеса
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной среды
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 

More from Alexander Lyamin

Lyamin GroupIB Report 2015
Lyamin GroupIB Report 2015Lyamin GroupIB Report 2015
Lyamin GroupIB Report 2015Alexander Lyamin
 
Lyamin nanog63 lightning ddos amplifiers
Lyamin nanog63 lightning ddos amplifiersLyamin nanog63 lightning ddos amplifiers
Lyamin nanog63 lightning ddos amplifiersAlexander Lyamin
 
Вы против DDoS: доступные контрмеры
Вы против DDoS:  доступные контрмеры  Вы против DDoS:  доступные контрмеры
Вы против DDoS: доступные контрмеры Alexander Lyamin
 
ENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminAlexander Lyamin
 
Lyamin Yandex webmaster2013
Lyamin Yandex webmaster2013Lyamin Yandex webmaster2013
Lyamin Yandex webmaster2013Alexander Lyamin
 
Rigf2012 lyamin ANYONYMOUS uncovered
Rigf2012 lyamin ANYONYMOUS uncoveredRigf2012 lyamin ANYONYMOUS uncovered
Rigf2012 lyamin ANYONYMOUS uncoveredAlexander Lyamin
 
Phd2013 lyamin Высокий пакетрейт на x86-64, берем планку 14.88Mpps
Phd2013 lyamin  Высокий пакетрейт на  x86-64, берем планку 14.88MppsPhd2013 lyamin  Высокий пакетрейт на  x86-64, берем планку 14.88Mpps
Phd2013 lyamin Высокий пакетрейт на x86-64, берем планку 14.88MppsAlexander Lyamin
 

More from Alexander Lyamin (19)

Lyamin GroupIB Report 2015
Lyamin GroupIB Report 2015Lyamin GroupIB Report 2015
Lyamin GroupIB Report 2015
 
20150525 wsis
20150525 wsis20150525 wsis
20150525 wsis
 
Lyamin press2015
Lyamin press2015Lyamin press2015
Lyamin press2015
 
Lyamin idc2015
Lyamin idc2015Lyamin idc2015
Lyamin idc2015
 
Lyamin idc2015
Lyamin idc2015Lyamin idc2015
Lyamin idc2015
 
Lyamin nanog63 lightning ddos amplifiers
Lyamin nanog63 lightning ddos amplifiersLyamin nanog63 lightning ddos amplifiers
Lyamin nanog63 lightning ddos amplifiers
 
Lyamin hl2014
Lyamin hl2014Lyamin hl2014
Lyamin hl2014
 
Вы против DDoS: доступные контрмеры
Вы против DDoS:  доступные контрмеры  Вы против DDoS:  доступные контрмеры
Вы против DDoS: доступные контрмеры
 
ENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyaminENOG-1 ddos-classification.lyamin
ENOG-1 ddos-classification.lyamin
 
D do s survival guide
D do s survival guideD do s survival guide
D do s survival guide
 
Trends d do s 2010
Trends d do s 2010Trends d do s 2010
Trends d do s 2010
 
Lyamin Yandex webmaster2013
Lyamin Yandex webmaster2013Lyamin Yandex webmaster2013
Lyamin Yandex webmaster2013
 
Lyamin ya.roundtable2014
Lyamin ya.roundtable2014Lyamin ya.roundtable2014
Lyamin ya.roundtable2014
 
Rigf2012 lyamin ANYONYMOUS uncovered
Rigf2012 lyamin ANYONYMOUS uncoveredRigf2012 lyamin ANYONYMOUS uncovered
Rigf2012 lyamin ANYONYMOUS uncovered
 
Lyamin zn2013
Lyamin zn2013Lyamin zn2013
Lyamin zn2013
 
Hl++2013 lyamin
Hl++2013 lyaminHl++2013 lyamin
Hl++2013 lyamin
 
Yac2013 lyamin-ddos
Yac2013 lyamin-ddosYac2013 lyamin-ddos
Yac2013 lyamin-ddos
 
Phd2013 lyamin Высокий пакетрейт на x86-64, берем планку 14.88Mpps
Phd2013 lyamin  Высокий пакетрейт на  x86-64, берем планку 14.88MppsPhd2013 lyamin  Высокий пакетрейт на  x86-64, берем планку 14.88Mpps
Phd2013 lyamin Высокий пакетрейт на x86-64, берем планку 14.88Mpps
 
Ddos 2011 risspa
Ddos 2011 risspaDdos 2011 risspa
Ddos 2011 risspa
 

HLL2011: Traffic Clearance Center