Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
Презентация компании Group-IB, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
В презентации рассматриваются вопросы сертификации, лицензирования и аттестации в области защиты информации применительно к задачам защиты персональных данных.
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
Презентация компании Group-IB, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
В презентации рассматриваются вопросы сертификации, лицензирования и аттестации в области защиты информации применительно к задачам защиты персональных данных.
Презентационный маркетинг: чего можно добиться с помощью презентаций? Кейс Российской Недели Маркетинга 2015
Евгений Ли, генеральный директор агентства прзенетационного маркетинга FastVisuals
Слайд шоу первого урока видеокурса: "Денежный E-mail Маркетинг ".
Подробнее на сайте: http://infopodsolnux.ru/7strategiy-email/free.html
Автор: Александр Новиков.
Введение в E-mail Маркетинг.
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...Ekaterina Filippova
Из этой презентации вы узнаете:
- Что такое контент-маркетинг, и чем он отличается от традиционных маркетинга и рекламы.
- Как разработать стратегию контент-маркетинга для продвижения вашего маленького бизнеса.
- Какую информацию публиковать, как составить план контента, как и где публиковать ваш контент.
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)Ontico
Потребность в отстроенном процессе Continuous Delivery встает перед каждым развивающимся highload-проектом. Чем больше серверов и составных приложений, чем выше динамика релизов, тем раньше проект сталкивается с данной потребностью, и тем острее она стоит.
Многие команды эксплуатации смогли отстроить этот процесс, некоторые добились впечатляющих результатов, а некоторые — потерпели неудачу. Но все из них знают, что их процесс можно улучшить: сделать быстрее, надежнее, предсказуемее и удобнее.
В этом докладе я хочу обобщить и систематизировать лучшие практики построения процесса Continuous Delivery с использованием актуальных Open Source технологий (Docker, Chef, Gitlab, Kubernetes), а также обозначить известные проблемы и потенциальные пути их решения.
Будет предпринята попытка однозначно ответить на следующие практические вопросы:
- Почему пора всем переходить на Docker? Как лучше собирать Docker-образы? Как лучше доставлять и хранить Docker-образы?
- Как правильно построить процесс разработки Infrastructure as Code (IaC)?
- Как оптимально интегрировать автоматическое и ручное тестирование в процесс Continuous Delivery?
- Как перестать бояться регулярных выкатов новых версий и сделать этот процесс надежным?
- Почему Continuous Delivery не заканчивается релизом новой версии и зачем нужен Kubernetes?
Презентационный маркетинг: чего можно добиться с помощью презентаций? Кейс Российской Недели Маркетинга 2015
Евгений Ли, генеральный директор агентства прзенетационного маркетинга FastVisuals
Слайд шоу первого урока видеокурса: "Денежный E-mail Маркетинг ".
Подробнее на сайте: http://infopodsolnux.ru/7strategiy-email/free.html
Автор: Александр Новиков.
Введение в E-mail Маркетинг.
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
Критически высокие риски информационной безопасности возникают в случае злоупотребления привилегиями и ненадлежащего контроля доступа к привилегированным учетным записям.
Что такое контент-маркетинг, и как его использовать для привлечения новых кли...Ekaterina Filippova
Из этой презентации вы узнаете:
- Что такое контент-маркетинг, и чем он отличается от традиционных маркетинга и рекламы.
- Как разработать стратегию контент-маркетинга для продвижения вашего маленького бизнеса.
- Какую информацию публиковать, как составить план контента, как и где публиковать ваш контент.
Лучшие практики Continuous Delivery с Docker / Дмитрий Столяров (Флант)Ontico
Потребность в отстроенном процессе Continuous Delivery встает перед каждым развивающимся highload-проектом. Чем больше серверов и составных приложений, чем выше динамика релизов, тем раньше проект сталкивается с данной потребностью, и тем острее она стоит.
Многие команды эксплуатации смогли отстроить этот процесс, некоторые добились впечатляющих результатов, а некоторые — потерпели неудачу. Но все из них знают, что их процесс можно улучшить: сделать быстрее, надежнее, предсказуемее и удобнее.
В этом докладе я хочу обобщить и систематизировать лучшие практики построения процесса Continuous Delivery с использованием актуальных Open Source технологий (Docker, Chef, Gitlab, Kubernetes), а также обозначить известные проблемы и потенциальные пути их решения.
Будет предпринята попытка однозначно ответить на следующие практические вопросы:
- Почему пора всем переходить на Docker? Как лучше собирать Docker-образы? Как лучше доставлять и хранить Docker-образы?
- Как правильно построить процесс разработки Infrastructure as Code (IaC)?
- Как оптимально интегрировать автоматическое и ручное тестирование в процесс Continuous Delivery?
- Как перестать бояться регулярных выкатов новых версий и сделать этот процесс надежным?
- Почему Continuous Delivery не заканчивается релизом новой версии и зачем нужен Kubernetes?
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
Лекция Петра Волкова в Школе вебмастеров: «Как защитить свой сайт».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Актуальные типы угроз и динамика их развития
Компрометация сервера и её последствия. Распределённые атаки типа «отказ в обслуживании». Подмена или добавление рекламы на стороне клиента. Атаки, направленные на пользователей. Проблемы, связанные со внешним содержимым.
Управление рисками безопасности веб-сайтов
Разные типы сайтов подвержены разным типам рисков информационной безопасности. Понимание целей и подходов злоумылшенников как ключ к эффективному снижению рисков. Методы монетизации атак на сайты.
Доступный инструментарий и методики для обеспечения безопасности
Открытые инструменты форензики для типовых и сложных проектов. Системы обнаружения вторжений, подходы к проектированию безопасности в архитектуре и процессах.
4. Запуск приложений с Prefetch
•Имя файла записывается в формате C:WINDOWSPrefetch
•
NOTEPAD.EXE-AF43252301.PF
Имя исполняемого файла
Хэш из данных EXE и аргументов командной строки
Расширение Prefetch файлов
Для одного того же EXE будут создаваться разные PF файлы в зависимости от параметров передаваемых в командной строке
5.
6.
7.
8.
9.
10.
11.
12.
13. Feature
Location
Temporary Internet Files
C:UsersuserAppDataLocalMicrosoftWindows
Temporary Internet FilesContent.IE5
Cookies
C:UsersuserAppDataRoamingMicrosoftWindows
Cookies
Visited
C:Users<user>AppDataLocalMicrosoftWindows
HistoryHistory.IE5MShist01<date>
History
C:UsersuserAppDataLocalMicrosoftWindows
HistoryHistory.IE5
21. Идентифицируете важные
системы. Проводите
регулярный аудит этих
систем
Ограничьте набор
запускаемых приложений
с помощью Applcoker или
SRP
Ограничьте права
стандартного
пользователя
Включите Volume Shadow Copy
Придерживайтесь
рекомендаций вендора
системы в сфере ИБ