SlideShare a Scribd company logo
1 of 8
Использование цифровых сертификатов                  Игорь Кравчук http://security-ingvar-ua.blogspot.com/
Alice and Bob
CA and PKI
Итак построили CA  ?? и зачем??
Первые применения ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Копнем глубже  ,[object Object]
Еще глубже ,[object Object]
Проблемы на самом дне ,[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...Expolink
 
Урок 6. Как скрыть IP в браузере
Урок 6. Как скрыть IP в браузереУрок 6. Как скрыть IP в браузере
Урок 6. Как скрыть IP в браузереLink-Stream
 
Что вам нужно знать, когда вы покидаете виртуальный хостинг?
Что вам нужно знать, когда вы покидаете виртуальный хостинг? Что вам нужно знать, когда вы покидаете виртуальный хостинг?
Что вам нужно знать, когда вы покидаете виртуальный хостинг? Ruslan Begaliev
 
Kerio WinRoute Firewall 6.7
Kerio WinRoute Firewall 6.7Kerio WinRoute Firewall 6.7
Kerio WinRoute Firewall 6.7Nick Turunov
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Архитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFEАрхитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFECisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)e-Legion
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XCisco Russia
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...
Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...
Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...Cisco Russia
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...TrueConf__
 

What's hot (18)

Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
 
Урок 6. Как скрыть IP в браузере
Урок 6. Как скрыть IP в браузереУрок 6. Как скрыть IP в браузере
Урок 6. Как скрыть IP в браузере
 
Что вам нужно знать, когда вы покидаете виртуальный хостинг?
Что вам нужно знать, когда вы покидаете виртуальный хостинг? Что вам нужно знать, когда вы покидаете виртуальный хостинг?
Что вам нужно знать, когда вы покидаете виртуальный хостинг?
 
Kerio WinRoute Firewall 6.7
Kerio WinRoute Firewall 6.7Kerio WinRoute Firewall 6.7
Kerio WinRoute Firewall 6.7
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
CSO Summit 2010
CSO Summit 2010CSO Summit 2010
CSO Summit 2010
 
Архитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFEАрхитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFE
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)#MBLTdev: Безопасность iOS-устройств (viaForensics)
#MBLTdev: Безопасность iOS-устройств (viaForensics)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-XНовые модели Cisco ASA 5506-X, 5508-X и 5516-X
Новые модели Cisco ASA 5506-X, 5508-X и 5516-X
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...
Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...
Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Kpsn
Kpsn Kpsn
Kpsn
 
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
 

Viewers also liked

Relaciones entre clases
Relaciones entre clasesRelaciones entre clases
Relaciones entre clasesberenguer1979
 
Artikel: Uitbesteder En Toeleverancier Presteren Beter Met Value Sourcing
Artikel: Uitbesteder En Toeleverancier Presteren Beter Met Value SourcingArtikel: Uitbesteder En Toeleverancier Presteren Beter Met Value Sourcing
Artikel: Uitbesteder En Toeleverancier Presteren Beter Met Value SourcingKarinStalenhoef
 
비로 얼룩진 부산국제영화제
비로 얼룩진 부산국제영화제비로 얼룩진 부산국제영화제
비로 얼룩진 부산국제영화제Sanghun Cha
 
Smk12 kimiaindustri-suparni
Smk12 kimiaindustri-suparniSmk12 kimiaindustri-suparni
Smk12 kimiaindustri-suparniDian Fery Irawan
 
Kelas2 biologi eva_latifah_hanum(2)
Kelas2 biologi eva_latifah_hanum(2)Kelas2 biologi eva_latifah_hanum(2)
Kelas2 biologi eva_latifah_hanum(2)Dian Fery Irawan
 
managerial policy important For Exam chap3-1 pdf
managerial policy important For Exam  chap3-1 pdfmanagerial policy important For Exam  chap3-1 pdf
managerial policy important For Exam chap3-1 pdfAshar Azam
 
Cac bai toan_ve_quy_hoach_dong
Cac bai toan_ve_quy_hoach_dongCac bai toan_ve_quy_hoach_dong
Cac bai toan_ve_quy_hoach_dongPham Tung
 
L'aigua 1
L'aigua 1L'aigua 1
L'aigua 1tonamas
 
AWCBC - 2014 Injury Statistics Across Canada
AWCBC - 2014 Injury Statistics Across CanadaAWCBC - 2014 Injury Statistics Across Canada
AWCBC - 2014 Injury Statistics Across CanadaDonald Wiedman
 
Презентация Растилки
Презентация РастилкиПрезентация Растилки
Презентация РастилкиИгорь Лысов
 

Viewers also liked (17)

Flor e beija flor
Flor e beija florFlor e beija flor
Flor e beija flor
 
Relaciones entre clases
Relaciones entre clasesRelaciones entre clases
Relaciones entre clases
 
Syariah
SyariahSyariah
Syariah
 
Artikel: Uitbesteder En Toeleverancier Presteren Beter Met Value Sourcing
Artikel: Uitbesteder En Toeleverancier Presteren Beter Met Value SourcingArtikel: Uitbesteder En Toeleverancier Presteren Beter Met Value Sourcing
Artikel: Uitbesteder En Toeleverancier Presteren Beter Met Value Sourcing
 
Presentaci1
Presentaci1Presentaci1
Presentaci1
 
비로 얼룩진 부산국제영화제
비로 얼룩진 부산국제영화제비로 얼룩진 부산국제영화제
비로 얼룩진 부산국제영화제
 
Smk12 kimiaindustri-suparni
Smk12 kimiaindustri-suparniSmk12 kimiaindustri-suparni
Smk12 kimiaindustri-suparni
 
Kelas2 biologi eva_latifah_hanum(2)
Kelas2 biologi eva_latifah_hanum(2)Kelas2 biologi eva_latifah_hanum(2)
Kelas2 biologi eva_latifah_hanum(2)
 
Toques zen
Toques zenToques zen
Toques zen
 
managerial policy important For Exam chap3-1 pdf
managerial policy important For Exam  chap3-1 pdfmanagerial policy important For Exam  chap3-1 pdf
managerial policy important For Exam chap3-1 pdf
 
Cac bai toan_ve_quy_hoach_dong
Cac bai toan_ve_quy_hoach_dongCac bai toan_ve_quy_hoach_dong
Cac bai toan_ve_quy_hoach_dong
 
L'aigua 1
L'aigua 1L'aigua 1
L'aigua 1
 
AWCBC - 2014 Injury Statistics Across Canada
AWCBC - 2014 Injury Statistics Across CanadaAWCBC - 2014 Injury Statistics Across Canada
AWCBC - 2014 Injury Statistics Across Canada
 
Utm
UtmUtm
Utm
 
Perspektiv på Romantiken
Perspektiv på RomantikenPerspektiv på Romantiken
Perspektiv på Romantiken
 
klimaatartikel 1
klimaatartikel 1klimaatartikel 1
klimaatartikel 1
 
Презентация Растилки
Презентация РастилкиПрезентация Растилки
Презентация Растилки
 

Similar to Using digital cerificates

Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Yandex
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
денис аникин
денис аникинденис аникин
денис аникинkuchinskaya
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подписьExpolink
 
инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)Yandex
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...Dmitry Savchenko
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
Ssl сертификат для сайта
Ssl сертификат для сайтаSsl сертификат для сайта
Ssl сертификат для сайтаOlga Pirozhenko
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияDaria Kovalenko
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОЦифровые технологии
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Positive Hack Days
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 

Similar to Using digital cerificates (20)

Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
денис аникин
денис аникинденис аникин
денис аникин
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подпись
 
инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)инфраструктура открытых ключей (Pki)
инфраструктура открытых ключей (Pki)
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Ssl сертификат для сайта
Ssl сертификат для сайтаSsl сертификат для сайта
Ssl сертификат для сайта
 
SafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификацияSafeNet Authentication Manager - Двухфакторная аутентификация
SafeNet Authentication Manager - Двухфакторная аутентификация
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 

More from Glib Pakharenko

Cloud orchestration risks
Cloud orchestration risksCloud orchestration risks
Cloud orchestration risksGlib Pakharenko
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestGlib Pakharenko
 
State of cyber-security in Ukraine
State of cyber-security in UkraineState of cyber-security in Ukraine
State of cyber-security in UkraineGlib Pakharenko
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Кращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійКращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійGlib Pakharenko
 
Кібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніКібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Uisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ayUisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ayGlib Pakharenko
 
Automating networksecurityassessment
Automating networksecurityassessmentAutomating networksecurityassessment
Automating networksecurityassessmentGlib Pakharenko
 
социальные аспекты иб V3
социальные аспекты иб V3социальные аспекты иб V3
социальные аспекты иб V3Glib Pakharenko
 
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ayIsaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ayGlib Pakharenko
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored editionGlib Pakharenko
 

More from Glib Pakharenko (20)

Cloud orchestration risks
Cloud orchestration risksCloud orchestration risks
Cloud orchestration risks
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentest
 
State of cyber-security in Ukraine
State of cyber-security in UkraineState of cyber-security in Ukraine
State of cyber-security in Ukraine
 
Fintech security
Fintech securityFintech security
Fintech security
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
Кращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійКращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологій
 
Кібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніКібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в Україні
 
Uisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ayUisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ay
 
Uisg5sponsorreport
Uisg5sponsorreportUisg5sponsorreport
Uisg5sponsorreport
 
Abra pocket office
Abra pocket officeAbra pocket office
Abra pocket office
 
Automating networksecurityassessment
Automating networksecurityassessmentAutomating networksecurityassessment
Automating networksecurityassessment
 
социальные аспекты иб V3
социальные аспекты иб V3социальные аспекты иб V3
социальные аспекты иб V3
 
Uisg opening
Uisg openingUisg opening
Uisg opening
 
Pentest requirements
Pentest requirementsPentest requirements
Pentest requirements
 
Kke
KkeKke
Kke
 
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ayIsaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
 
Uisg companies 4
Uisg companies 4Uisg companies 4
Uisg companies 4
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition
 
Кому нужна защита персональных данных censored edition
 Кому нужна защита персональных данных censored edition Кому нужна защита персональных данных censored edition
Кому нужна защита персональных данных censored edition
 

Using digital cerificates