Где в 2021 году получить практические навыки в области кибербезопасности?
На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и реальный опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?
— 3 дня и 15 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и реальный опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?
— 3 дня и 15 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
Как эффективно использовать SIEM и построить SOC? Решаем вместе!
Уважаемый коллега!
Приглашаем Вас поучаствовать в кратком (не более 30 секунд) опросе, посвященном использованию решений SIEM, как отдельно, так и в рамках SOC. Результаты опроса помогут нам понять актуальные задачи и предложить для них оптимальный контент материалов и вебинаров, запланированных в течение 2021 года.
Ответьте на три вопроса и получите возможность выиграть подарочный сертификат на свой выбор на 10 000 рублей!
Уважаемый коллега!
Приглашаем Вас поучаствовать в кратком (не более 30 секунд) опросе, посвященном использованию решений SIEM, как отдельно, так и в рамках SOC. Результаты опроса помогут нам понять актуальные задачи и предложить для них оптимальный контент материалов и вебинаров, запланированных в течение 2021 года.
Ответьте на три вопроса и получите возможность выиграть подарочный сертификат на свой выбор на 10 000 рублей!
Как создать и эффективно защищать облачные среды
Рынок облачных услуг растет, расходы компаний на облачные сервисы скоро пересекут отметку в $1 млрд.
Какие облака и решения для их защиты работают и как правильно их выбрать?
Мы приглашаем вас в рамках online-мероприятия «Облако 2021: создать и эффективно защищать», которое состоится 02 марта в 10.00 МСК:
• узнать о тенденциях в сфере построения и защиты облачных сред;
• познакомиться и перенять опыт построения и защиты облачных сред от ведущего мирового производителя Mail.Ru, Trend Micro, Palo Alto Networks;
• выбрать идеально подходящее именно вам решение.
Мероприятие будет наиболее интересно ИБ или ИТ- руководителям и специалистам средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 2 марта (вторник) в 10.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
Рынок облачных услуг растет, расходы компаний на облачные сервисы скоро пересекут отметку в $1 млрд.
Какие облака и решения для их защиты работают и как правильно их выбрать?
Мы приглашаем вас в рамках online-мероприятия «Облако 2021: создать и эффективно защищать», которое состоится 02 марта в 10.00 МСК:
• узнать о тенденциях в сфере построения и защиты облачных сред;
• познакомиться и перенять опыт построения и защиты облачных сред от ведущего мирового производителя Mail.Ru, Trend Micro, Palo Alto Networks;
• выбрать идеально подходящее именно вам решение.
Мероприятие будет наиболее интересно ИБ или ИТ- руководителям и специалистам средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 2 марта (вторник) в 10.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
Курс «Тестирование web приложений на проникновение»
🔥 От команды The Codeby 🔥
Старт 1 марта 2021
✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html
#Обучение
🔥 От команды The Codeby 🔥
Старт 1 марта 2021
✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html
#Обучение
Positive Technologies приглашает на вебинар «MaxPatrol SIEM 6.1: обзор новых возможностей»
Вебинар состоится 4 марта в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «MaxPatrol SIEM 6.1: обзор новых возможностей», который состоится 4 марта с 14:00 до 15:00 (по московскому времени).
В феврале вышла новая версия MaxPatrol SIEM. Она позволяет быстро находить и актуализировать IT-активы с устаревшими данными, следить за загруженностью коррелятора и настраивать профили сбора данных через веб-интерфейс. Дашборды теперь можно создавать без ограничений по количеству виджетов, сохранять их как шаблоны и делиться с коллегами. В таксономии появились новые поля событий — они нужны для правил нормализации и корреляции.
Эксперты Positive Technologies покажут, как работать с новыми функциями, и расскажут про грядущие изменения в работе правил нормализации и корреляции.
Вебинар будет полезен специалистам по ИБ и партнерам Positive Technologies.
Вебинар состоится 4 марта в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «MaxPatrol SIEM 6.1: обзор новых возможностей», который состоится 4 марта с 14:00 до 15:00 (по московскому времени).
В феврале вышла новая версия MaxPatrol SIEM. Она позволяет быстро находить и актуализировать IT-активы с устаревшими данными, следить за загруженностью коррелятора и настраивать профили сбора данных через веб-интерфейс. Дашборды теперь можно создавать без ограничений по количеству виджетов, сохранять их как шаблоны и делиться с коллегами. В таксономии появились новые поля событий — они нужны для правил нормализации и корреляции.
Эксперты Positive Technologies покажут, как работать с новыми функциями, и расскажут про грядущие изменения в работе правил нормализации и корреляции.
Вебинар будет полезен специалистам по ИБ и партнерам Positive Technologies.
Forwarded from SecurityLab.ru (Pipiggi)
Внимание конкурс!
Помогите нам сделать выпуски Секьюрити-новостей еще лучше, приняв участие в конкурсе!
100 участников, оставивших мотивированные ответы, получат приз - электронный сертификат Озон на сумму 1000 рублей!
Правила участия:
- успей стать одним из 100 счастливчиков
- поделись своим видением о том, что стоит улучшить/добавить в выпуски секьюрити-новостей от Александра Антипова
- не бойтесь делиться смелыми идеями - мы ценим креативный подход!
- 1 пользователь = 1 приз!
Информация о конкурсе под нашим видео https://www.youtube.com/watch?v=-slHkzWm5AI
Помогите нам сделать выпуски Секьюрити-новостей еще лучше, приняв участие в конкурсе!
100 участников, оставивших мотивированные ответы, получат приз - электронный сертификат Озон на сумму 1000 рублей!
Правила участия:
- успей стать одним из 100 счастливчиков
- поделись своим видением о том, что стоит улучшить/добавить в выпуски секьюрити-новостей от Александра Антипова
- не бойтесь делиться смелыми идеями - мы ценим креативный подход!
- 1 пользователь = 1 приз!
Информация о конкурсе под нашим видео https://www.youtube.com/watch?v=-slHkzWm5AI
YouTube
Секьюрити-новости от Александра Антипова (securitylab.ru). Выпуск #5
Внимание конкурс!
Помогите нам сделать выпуски Секьюрити-новостей еще лучше, приняв участие в конкурсе!
Первые 100 участников, оставивших мотивированные ответы, получат приз - электронный сертификат Озон на сумму 1000 рублей!
Правила участия:
- успей стать…
Помогите нам сделать выпуски Секьюрити-новостей еще лучше, приняв участие в конкурсе!
Первые 100 участников, оставивших мотивированные ответы, получат приз - электронный сертификат Озон на сумму 1000 рублей!
Правила участия:
- успей стать…
Хотите использовать реверс-инжиниринг в работе?
9 марта на демо-занятии «Эксплуатация уязвимостей в драйвере» вы разберете уязвимости переполнения в драйверах. Преподаватель Артур Пакулов разберет пример классической уязвимости переполнения буфера, уязвимости переполнения целочисленного типа и особенности разработки эксплойтов в режиме ядра.
Демо-занятие — возможность попробовать онлайн-курс «Reverse-Engineering. Basic» и познакомиться с экспертом. Базовый уровень программы познакомит вас с ключевыми возможностями реверс-инжиниринга. Для регистрации на занятие пройдите вступительный тест https://otus.pw/hs80/.
9 марта на демо-занятии «Эксплуатация уязвимостей в драйвере» вы разберете уязвимости переполнения в драйверах. Преподаватель Артур Пакулов разберет пример классической уязвимости переполнения буфера, уязвимости переполнения целочисленного типа и особенности разработки эксплойтов в режиме ядра.
Демо-занятие — возможность попробовать онлайн-курс «Reverse-Engineering. Basic» и познакомиться с экспертом. Базовый уровень программы познакомит вас с ключевыми возможностями реверс-инжиниринга. Для регистрации на занятие пройдите вступительный тест https://otus.pw/hs80/.
Онлайн-семинар «Live-demo решений продвинутой защиты инфраструктуры от внутренних и внешних угроз»
12 марта в 11:00 (МСК) состоится онлайн-семинар «Live-demo решений продвинутой защиты инфраструктуры от внутренних и внешних угроз»
На семинаре будет рассказано, как с помощью решений Microsoft обезопасить IT инфраструктуру при решении таких задач, как:
• Защита документов и электронных писем
• Продвинутая защита почтовых серверов
• Контроль за мобильными устройствами организации
• Удаленный доступ к приложениям в локальной среде
• Дополнительные меры защиты доступа
А также будет проведена демонстрация отражения кибератаки на ИТ инфраструктуру.
12 марта в 11:00 (МСК) состоится онлайн-семинар «Live-demo решений продвинутой защиты инфраструктуры от внутренних и внешних угроз»
На семинаре будет рассказано, как с помощью решений Microsoft обезопасить IT инфраструктуру при решении таких задач, как:
• Защита документов и электронных писем
• Продвинутая защита почтовых серверов
• Контроль за мобильными устройствами организации
• Удаленный доступ к приложениям в локальной среде
• Дополнительные меры защиты доступа
А также будет проведена демонстрация отражения кибератаки на ИТ инфраструктуру.
Какие знания и навыки сегодня востребованы в сфере кибербезопасности?
На интенсиве «Кибербезопасность: Level 0» мы расскажем о главных тенденциях в мире ИБ, а также с чего начинается эффективная система информационной безопасности, и как грамотно её выстроить.
Пройдя 12 часов практики в режиме реального времени с ИБ-специалистами, среди которых руководители и сотрудники SOC, вы научитесь создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое.
Знания о сетевых атаках и реальный опыт их предупреждения обеспечат уверенный старт в сфере кибербезопасности! Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы.
На интенсиве «Кибербезопасность: Level 0» мы расскажем о главных тенденциях в мире ИБ, а также с чего начинается эффективная система информационной безопасности, и как грамотно её выстроить.
Пройдя 12 часов практики в режиме реального времени с ИБ-специалистами, среди которых руководители и сотрудники SOC, вы научитесь создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое.
Знания о сетевых атаках и реальный опыт их предупреждения обеспечат уверенный старт в сфере кибербезопасности! Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы.
Начните изучать пентест с проведения атак!
На интенсиве «Pentesting: Level 0» вы изучите основные процессы взлома и инструменты для работы с анализом защищенности, а также проведете атаку на веб-приложение!
Как проходит интенсив?
— 3 дня и 12 ак.часов с действующими пентестерами, за плечами которых 200+ проектов в компаниях "Информзащита", "BI.Zone" и "Валарм"
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов в формате турнира CTF
По завершении интенсива вас ждут сертификат и бонусы на любые практические курсы по кибербезопасности!
Сделайте первый шаг к карьере специалиста по пентесту!
На интенсиве «Pentesting: Level 0» вы изучите основные процессы взлома и инструменты для работы с анализом защищенности, а также проведете атаку на веб-приложение!
Как проходит интенсив?
— 3 дня и 12 ак.часов с действующими пентестерами, за плечами которых 200+ проектов в компаниях "Информзащита", "BI.Zone" и "Валарм"
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов в формате турнира CTF
По завершении интенсива вас ждут сертификат и бонусы на любые практические курсы по кибербезопасности!
Сделайте первый шаг к карьере специалиста по пентесту!
Акронис Инфозащита и Axoft приглашают на вебинар «Акронис Защита Данных 15. Обзор новых возможностей»
Вебинар посвящен функциональным возможностям новой версии Акронис Защита Данных 15.
В феврале вышла новая версия решения «Акронис Защита Данных», которая включает в себя такой важный функционал, как:
• Оценка наличия уязвимостей в ОС и приложениях
• Автоматическое обнаружение компьютеров без агентов и удаленная установка агента
• Поддержка технологий мультистримминга и мультиплексинга
• Поддержка PostgreSQL Pro и др.
Узнайте от первых лиц компании:
• О внедрениях и решениях
• Какие задачи умеет решать продукт
• Что отмечают заказчики
• Про агента, про то куда копируются данные
• Что делать с сервером управления, если он не доступен
• Как устроен узел хранения и многое другое.
Спикеры:
Елена Бочерова, исполнительный директор Акронис Инфозащита
Андрей Крючков, директор по техническому маркетингу Акронис Инфозащита
Вебинар состоится 17 марта в 10:00 по МСК.
Участие в онлайн-трансляции будет интересно техническим специалистам (инженерам, техническим директорам, системным администраторам), работающих в компаниях малого и среднего бизнеса, практически любой сферы деятельности, для которых защита данных и бэкап является необходимой составляющей в работе. А также компаниям, на которые распространяются требования регуляторов.
Вебинар посвящен функциональным возможностям новой версии Акронис Защита Данных 15.
В феврале вышла новая версия решения «Акронис Защита Данных», которая включает в себя такой важный функционал, как:
• Оценка наличия уязвимостей в ОС и приложениях
• Автоматическое обнаружение компьютеров без агентов и удаленная установка агента
• Поддержка технологий мультистримминга и мультиплексинга
• Поддержка PostgreSQL Pro и др.
Узнайте от первых лиц компании:
• О внедрениях и решениях
• Какие задачи умеет решать продукт
• Что отмечают заказчики
• Про агента, про то куда копируются данные
• Что делать с сервером управления, если он не доступен
• Как устроен узел хранения и многое другое.
Спикеры:
Елена Бочерова, исполнительный директор Акронис Инфозащита
Андрей Крючков, директор по техническому маркетингу Акронис Инфозащита
Вебинар состоится 17 марта в 10:00 по МСК.
Участие в онлайн-трансляции будет интересно техническим специалистам (инженерам, техническим директорам, системным администраторам), работающих в компаниях малого и среднего бизнеса, практически любой сферы деятельности, для которых защита данных и бэкап является необходимой составляющей в работе. А также компаниям, на которые распространяются требования регуляторов.
Онлайн-семинар «Проектные решения Eset. Двухфакторная аутентификация с ESET Secure Authentication. DLP Safetica»
Текст:
Axoft и Eset приглашают принять участие в онлайн-семинаре с live-демонстрацией, который состоится 16 марта в 11:00 (МСК).
В рамках online-семинара вы сможете:
• подробно ознакомиться с каждым из решений,
• выделить преимущества каждого из них,
• увидеть в рамках демонстрации все нюансы работы с решениями,
• задать все интересующие вопросы и получить практические советы и рекомендации от экспертов.
Спикеры:
Александр Чиркунов, менеджер по развитию бизнеса, Axoft
Алексей Горелов, технический специалист, Axoft
Участие в мероприятии бесплатное, по предварительной регистрации.
Текст:
Axoft и Eset приглашают принять участие в онлайн-семинаре с live-демонстрацией, который состоится 16 марта в 11:00 (МСК).
В рамках online-семинара вы сможете:
• подробно ознакомиться с каждым из решений,
• выделить преимущества каждого из них,
• увидеть в рамках демонстрации все нюансы работы с решениями,
• задать все интересующие вопросы и получить практические советы и рекомендации от экспертов.
Спикеры:
Александр Чиркунов, менеджер по развитию бизнеса, Axoft
Алексей Горелов, технический специалист, Axoft
Участие в мероприятии бесплатное, по предварительной регистрации.
Positive Technologies приглашает на вебинар «Результаты анализа трафика в 41 компании и новые возможности PT NAD»
Вебинар состоится 18 марта в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа трафика в 41 компании и новые возможности PT NAD», который состоится 18 марта с 14:00 до 15:00 (по московскому времени).
В 2020 году мы проанализировали сетевой трафик в 41 крупной компании с помощью NTA-системы PT Network Attack Discovery. В большинстве компаний, вне зависимости от сферы, были выявлены нарушения регламентов ИБ (100%), подозрительный трафик (90%) и активность вредоносного ПО (68%).
На вебинаре расскажем о самых распространенных угрозах ИБ в корпоративных сетях, покажем примеры выявленных угроз и продемонстрируем новую версию PT NAD. Она позволяет выявлять атаки с помощью новых модулей аналитики, собирать актуальную информацию о сетевых узлах и централизованно узнавать о новых угрозах в ленте активностей.
Вебинар будет полезен сетевым администраторам, специалистам по ИБ, их руководителям, а также партнерам Positive Technologies.
Для участия нужно зарегистрироваться. Регистрация заканчивается 18 марта в 13:00. Ссылка на вебинар придёт за час до начала всем зарегистрированным участникам.
Вебинар состоится 18 марта в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа трафика в 41 компании и новые возможности PT NAD», который состоится 18 марта с 14:00 до 15:00 (по московскому времени).
В 2020 году мы проанализировали сетевой трафик в 41 крупной компании с помощью NTA-системы PT Network Attack Discovery. В большинстве компаний, вне зависимости от сферы, были выявлены нарушения регламентов ИБ (100%), подозрительный трафик (90%) и активность вредоносного ПО (68%).
На вебинаре расскажем о самых распространенных угрозах ИБ в корпоративных сетях, покажем примеры выявленных угроз и продемонстрируем новую версию PT NAD. Она позволяет выявлять атаки с помощью новых модулей аналитики, собирать актуальную информацию о сетевых узлах и централизованно узнавать о новых угрозах в ленте активностей.
Вебинар будет полезен сетевым администраторам, специалистам по ИБ, их руководителям, а также партнерам Positive Technologies.
Для участия нужно зарегистрироваться. Регистрация заканчивается 18 марта в 13:00. Ссылка на вебинар придёт за час до начала всем зарегистрированным участникам.
Анти-конференция DevSecOps, 24 марта 2021, онлайн
Анти-конференция DevSecOps – мероприятие, темы обсуждения которого определяют его участники.
Примите участие в дискуссии с 12 экспертами, среди которых представители вендоров, экспертов известных интеграторов, экспертов DevOps и компаний, уже внедряющих и использующих методологию. Участие бесплатное при предварительной регистрации
Если вы заинтересованы в подходах, позволяющих ускорить процесс разработки приложений, с встраиванием практик безопасности, то наверняка сталкивались с большим количеством теоретической информации, характеризующей DevOps и DevSecOps, описывающей преимущества и этапы практик.
Виртуальная анти-конференция DevSecOps: Ускоряйся – это возможность перейти от теории к практике, ответим на следующие вопросы: с чего начать при реализации? С какими проблемами можно столкнуться на старте, и как их избежать? Какие технологии использовать? Как организовать работу команды?
Формат анти-конференции, которая состоится 24 марта в 11:00, будет построен следующим образом:
Иван Соломатин, руководитель направления DevSecOps в Axoft расскажет о тенденциях рынка, об изменениях в подходе к DevSecOps, о старте работы по методологии.
Представители вендоров-участников кратко представят технологический стек популярных решений на рынке России и мира, способствующий ускоренному процессу безопасной разработки приложений.
Представители заказчиков поделятся опытом внедрения методологии на примере конкретной компании: как и почему появилась задача, связанная с разработкой по методологии DSO? Как выбирали решения? С какими сложностями сталкивались в работе команды?
«Открытый микрофон» без цензуры (но в рамках приличия и бизнес-этики) по темам, интересующим каждого участника мероприятия. При регистрации Вы можете сформировать направление дискуссии, указывая темы, которые хотели бы обсудить с экспертами рынка.
Подробная программа размещена на https://devsecops-conf.axoft.ru
Мероприятие будет интересно IT и ИБ-директорам, DevOps-специалистам, руководителям цифровой трансформации.
Анти-конференция организована компанией Axoft, которая является центром компетенций по внедрению методологии DevSecOps. Совместно с ведущими интеграторами Axoft аккумулирует лучший опыт и практики внедрения: помогает с подбором решений для DevSecOps, проводит технический аудит инфраструктуры, проводит пилотирование и помогает с внедрением, основываясь на всех особенностях текущей системной архитектуры.
Будем рады видеть вас среди участников виртуальной анти-конференции DevSecOps: Ускоряйся, которая состоится 24 марта в 11:00.
Анти-конференция DevSecOps – мероприятие, темы обсуждения которого определяют его участники.
Примите участие в дискуссии с 12 экспертами, среди которых представители вендоров, экспертов известных интеграторов, экспертов DevOps и компаний, уже внедряющих и использующих методологию. Участие бесплатное при предварительной регистрации
Если вы заинтересованы в подходах, позволяющих ускорить процесс разработки приложений, с встраиванием практик безопасности, то наверняка сталкивались с большим количеством теоретической информации, характеризующей DevOps и DevSecOps, описывающей преимущества и этапы практик.
Виртуальная анти-конференция DevSecOps: Ускоряйся – это возможность перейти от теории к практике, ответим на следующие вопросы: с чего начать при реализации? С какими проблемами можно столкнуться на старте, и как их избежать? Какие технологии использовать? Как организовать работу команды?
Формат анти-конференции, которая состоится 24 марта в 11:00, будет построен следующим образом:
Иван Соломатин, руководитель направления DevSecOps в Axoft расскажет о тенденциях рынка, об изменениях в подходе к DevSecOps, о старте работы по методологии.
Представители вендоров-участников кратко представят технологический стек популярных решений на рынке России и мира, способствующий ускоренному процессу безопасной разработки приложений.
Представители заказчиков поделятся опытом внедрения методологии на примере конкретной компании: как и почему появилась задача, связанная с разработкой по методологии DSO? Как выбирали решения? С какими сложностями сталкивались в работе команды?
«Открытый микрофон» без цензуры (но в рамках приличия и бизнес-этики) по темам, интересующим каждого участника мероприятия. При регистрации Вы можете сформировать направление дискуссии, указывая темы, которые хотели бы обсудить с экспертами рынка.
Подробная программа размещена на https://devsecops-conf.axoft.ru
Мероприятие будет интересно IT и ИБ-директорам, DevOps-специалистам, руководителям цифровой трансформации.
Анти-конференция организована компанией Axoft, которая является центром компетенций по внедрению методологии DevSecOps. Совместно с ведущими интеграторами Axoft аккумулирует лучший опыт и практики внедрения: помогает с подбором решений для DevSecOps, проводит технический аудит инфраструктуры, проводит пилотирование и помогает с внедрением, основываясь на всех особенностях текущей системной архитектуры.
Будем рады видеть вас среди участников виртуальной анти-конференции DevSecOps: Ускоряйся, которая состоится 24 марта в 11:00.
Первый шаг в сферу кибербезопасности — это навыки защиты сетей и этичного хакинга. Где их получить?
На интенсиве «Кибербезопасность: Level 0» от HackerU вы приобретете базовые знания о сетевых атаках и опыт их предупреждения. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
На интенсиве «Кибербезопасность: Level 0» от HackerU вы приобретете базовые знания о сетевых атаках и опыт их предупреждения. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности!
Вызовы в области защиты доступа 2020: чем ответит Solar inRights?
Контроль доступа к данным становится все более критичным — проанализируйте меры безопасности вашей собственной организации!
Уровни риска безопасности зависят не только от разработанных политик управления доступом пользователей, но и от реализации этих политик и от механизмов аудита и контроля доступа.
Такие крупномасштабные потрясения, как события прошедшего года, дают возможность проверить и еще раз убедиться, насколько организация готова к вызовам в экстремальных обстоятельствах.
Если для вашей компании важно обеспечить эффективное управление доступом как части общей стратегии безопасности, приглашаем вас посетить наш вебинар.
24 марта на мероприятии «Ростелеком-Солар» вы узнаете:
Как получить полную централизованную картину прав доступа и в любой момент времени понимать, кто, куда и на основании чего имеет доступ, а также выявлять неправомерные и избыточные привилегии.
Какие визуальные инструменты использовать, чтобы управлять объектами информационных систем, структурировать и автоматизировать трудоемкие процессы.
Как бизнес-пользователям, руководителям и администраторам через централизованный пользовательский портал взаимодействовать с информационными системами, работать более эффективно и продуктивно, при этом без ущерба для безопасности.
Как использовать проактивный подход для снижения рисков информационной безопасности за счет разграничения и защиты доступа к информационным ресурсам, аудита и своевременного контроля.
Мероприятие будет особенно полезно руководителям и специалистам ИБ- и ИТ-подразделений, а также менеджерам среднего и высшего звена.
На ваши вопросы ответят:
Виктор Еремин — заместитель директора департамента по производству Solar inRights.
Людмила Севастьянова — менеджер по продвижению Solar inRights.
Общая длительность вебинара — примерно 1,5 часа.
Контроль доступа к данным становится все более критичным — проанализируйте меры безопасности вашей собственной организации!
Уровни риска безопасности зависят не только от разработанных политик управления доступом пользователей, но и от реализации этих политик и от механизмов аудита и контроля доступа.
Такие крупномасштабные потрясения, как события прошедшего года, дают возможность проверить и еще раз убедиться, насколько организация готова к вызовам в экстремальных обстоятельствах.
Если для вашей компании важно обеспечить эффективное управление доступом как части общей стратегии безопасности, приглашаем вас посетить наш вебинар.
24 марта на мероприятии «Ростелеком-Солар» вы узнаете:
Как получить полную централизованную картину прав доступа и в любой момент времени понимать, кто, куда и на основании чего имеет доступ, а также выявлять неправомерные и избыточные привилегии.
Какие визуальные инструменты использовать, чтобы управлять объектами информационных систем, структурировать и автоматизировать трудоемкие процессы.
Как бизнес-пользователям, руководителям и администраторам через централизованный пользовательский портал взаимодействовать с информационными системами, работать более эффективно и продуктивно, при этом без ущерба для безопасности.
Как использовать проактивный подход для снижения рисков информационной безопасности за счет разграничения и защиты доступа к информационным ресурсам, аудита и своевременного контроля.
Мероприятие будет особенно полезно руководителям и специалистам ИБ- и ИТ-подразделений, а также менеджерам среднего и высшего звена.
На ваши вопросы ответят:
Виктор Еремин — заместитель директора департамента по производству Solar inRights.
Людмила Севастьянова — менеджер по продвижению Solar inRights.
Общая длительность вебинара — примерно 1,5 часа.
Узнайте свой Интернет или как сократить поверхность атаки
В крупных организациях с разветвленной структурой очень сложно уследить за всеми активами, доступными из сети Интернет.
Слияния, поглощения, реорганизации, Shadow IT, нерадивые сотрудники, подрядчики, забывшие отключить сервер удаленного доступа, - все это создает риски для проникновения за периметр компании.
Приглашаем Вас принять участие в online-мероприятии по новому решению Expanse от Palo Alto Networks, которое пройдет 25 марта в 10.00 МСК.
Expanse позволяет исследовать периметр Вашей компании глобально и обнаружить много точек подключения, не учтенных в службе IT.
Мероприятие будет наиболее интересно руководителям и специалистам по информационной безопасности средних и крупных компаний.
Предварительная регистрация обязательна.
В крупных организациях с разветвленной структурой очень сложно уследить за всеми активами, доступными из сети Интернет.
Слияния, поглощения, реорганизации, Shadow IT, нерадивые сотрудники, подрядчики, забывшие отключить сервер удаленного доступа, - все это создает риски для проникновения за периметр компании.
Приглашаем Вас принять участие в online-мероприятии по новому решению Expanse от Palo Alto Networks, которое пройдет 25 марта в 10.00 МСК.
Expanse позволяет исследовать периметр Вашей компании глобально и обнаружить много точек подключения, не учтенных в службе IT.
Мероприятие будет наиболее интересно руководителям и специалистам по информационной безопасности средних и крупных компаний.
Предварительная регистрация обязательна.
MaxPatrol VM: обзор нового продукта
Компания Positive Technologies приглашает принять участие в вебинаре «MaxPatrol VM: обзор нового продукта», который состоится 25 марта с 15:00 до 16:00 (по московскому времени).
При анализе защищенности IT-инфраструктуры у специалистов по ИБ возникают вопросы: как достичь оптимального уровня защищенности компании? Какие уязвимости закрывать в первую очередь? Как оценить работу, если поток уязвимостей не кончается? Как оперативно проверить актуальность для компании новой критически опасной уязвимости? И, наконец, как договориться с IT, чтобы уязвимости устранялись вовремя?
Тысячи наших клиентов сталкиваются с этими проблемами, пришло время взглянуть на управление уязвимостями по-новому.
25 марта Positive Technologies запустит в продажу новый продукт — систему управления уязвимостями MaxPatrol VM. Решение помогает выстроить полноценный процесс vulnerability management, в который вовлечены специалисты по ИБ и IT. Это позволяет обеспечить защищенность инфраструктуры, сократить время работы с уязвимостями и быстрее реагировать на новые опасные угрозы.
На вебинаре эксперты PT расскажут о функциональности продукта и продемонстрируют ряд кейсов по работе с уязвимостями. Это будет интересно специалистам и руководителям ИБ
Для участия нужно зарегистрироваться . Регистрация заканчивается 25 марта в 12:00. Ссылка на вебинар придёт за час до начала всем зарегистрированным участникам.
Компания Positive Technologies приглашает принять участие в вебинаре «MaxPatrol VM: обзор нового продукта», который состоится 25 марта с 15:00 до 16:00 (по московскому времени).
При анализе защищенности IT-инфраструктуры у специалистов по ИБ возникают вопросы: как достичь оптимального уровня защищенности компании? Какие уязвимости закрывать в первую очередь? Как оценить работу, если поток уязвимостей не кончается? Как оперативно проверить актуальность для компании новой критически опасной уязвимости? И, наконец, как договориться с IT, чтобы уязвимости устранялись вовремя?
Тысячи наших клиентов сталкиваются с этими проблемами, пришло время взглянуть на управление уязвимостями по-новому.
25 марта Positive Technologies запустит в продажу новый продукт — систему управления уязвимостями MaxPatrol VM. Решение помогает выстроить полноценный процесс vulnerability management, в который вовлечены специалисты по ИБ и IT. Это позволяет обеспечить защищенность инфраструктуры, сократить время работы с уязвимостями и быстрее реагировать на новые опасные угрозы.
На вебинаре эксперты PT расскажут о функциональности продукта и продемонстрируют ряд кейсов по работе с уязвимостями. Это будет интересно специалистам и руководителям ИБ
Для участия нужно зарегистрироваться . Регистрация заканчивается 25 марта в 12:00. Ссылка на вебинар придёт за час до начала всем зарегистрированным участникам.
Продвинутая защита конечных станций на базе Microsoft Defender for Endpoint
24 марта в 16:00 эксперты «Инфосистемы Джет» в прямом эфире разберут особенности решения Microsoft Defender for Endpoint для продвинутой защиты конечных станций и
покажут его работу в боевых условиях. В программе:
-Особенности и нюансы Microsoft Defender for Endpoint
-Конкурентные преимущества решения
-Кейсы и сценарии использования
-Демонстрация решения в боевых условиях
Вебинар будет интересен тем, кто рассматривает и выбирает решение для продвинутой защиты конечной станции от современных угроз.
24 марта в 16:00 эксперты «Инфосистемы Джет» в прямом эфире разберут особенности решения Microsoft Defender for Endpoint для продвинутой защиты конечных станций и
покажут его работу в боевых условиях. В программе:
-Особенности и нюансы Microsoft Defender for Endpoint
-Конкурентные преимущества решения
-Кейсы и сценарии использования
-Демонстрация решения в боевых условиях
Вебинар будет интересен тем, кто рассматривает и выбирает решение для продвинутой защиты конечной станции от современных угроз.
Как подойти к моделированию угроз ИБ по новой методике ФСТЭК
26 марта в 11:00 не пропустите прямой эфир о применении новой методики ФСТЭК для моделирования угроз ИБ.
О чем пойдет речь?
Эксперты «Инфосистемы Джет» разберут практическую часть реализации нового подхода к управлению угрозами в компаниях. Кроме того, на примере одной информационной системы покажут, как моделировать угрозы ИБ.
В программе:
Новый подход к оценке угроз ИБ: что это значит для организаций.
В каких случаях нужно переделывать модель угроз.
Разбор кейса на примере одной информационной системы.
26 марта в 11:00 не пропустите прямой эфир о применении новой методики ФСТЭК для моделирования угроз ИБ.
О чем пойдет речь?
Эксперты «Инфосистемы Джет» разберут практическую часть реализации нового подхода к управлению угрозами в компаниях. Кроме того, на примере одной информационной системы покажут, как моделировать угрозы ИБ.
В программе:
Новый подход к оценке угроз ИБ: что это значит для организаций.
В каких случаях нужно переделывать модель угроз.
Разбор кейса на примере одной информационной системы.