Запись двух часовой лекции Алексея Качалина по вопросам практической информационной безопасности.
В самом начале Алексей говорит что для того чтобы правильно защищаться, необходимо знать как действуют атакующие; после этого переходит к рассмотрению наиболее интересных проблем и уязвимостей, которые выявлялись компанией PT при проведении пентестов и исследований.
* Зачем хакеры роются в мусоре
* Правильно ли устранять инциденты сразу после возникновения
* Какие сотрудники — главная мишень взломщиков
* Почему модели угроз и методики эффективны не только на бумаге
и другое
* Чем работа пентестера отличается от обычного «взлома»
* Каким образом эффективность фишинга может превысить 100%
* Как при помощи магической «кавычки» проникнуть в базу данных
* Почему двухфакторная аутентификация не панацея
* Откуда берутся самые опасные уязвимости
В самом начале Алексей говорит что для того чтобы правильно защищаться, необходимо знать как действуют атакующие; после этого переходит к рассмотрению наиболее интересных проблем и уязвимостей, которые выявлялись компанией PT при проведении пентестов и исследований.
* Зачем хакеры роются в мусоре
* Правильно ли устранять инциденты сразу после возникновения
* Какие сотрудники — главная мишень взломщиков
* Почему модели угроз и методики эффективны не только на бумаге
и другое
* Чем работа пентестера отличается от обычного «взлома»
* Каким образом эффективность фишинга может превысить 100%
* Как при помощи магической «кавычки» проникнуть в базу данных
* Почему двухфакторная аутентификация не панацея
* Откуда берутся самые опасные уязвимости
Почему под практической безопасностью пентестеры всегда подразумевают именно пентесты?
ОтветитьУдалитьА как же практика в части проектирования, внедрения и эксплуатации? Она что, не практическая безопасность?