SlideShare a Scribd company logo
1 of 51
МАСАЛОВИЧМАСАЛОВИЧ
Андрей ИгоревичАндрей Игоревич
am@inforus.bizam@inforus.biz
(964) 577-2012(964) 577-2012
Конкурентная разведка в Интернете
Три пути интернет-разведки…
 Ежедневная рутина
 Оперативная работа
 Стратегическое развитие
Ежедневные рутинные задачи
 Справка на компанию,
 Справка на персону
 Выявление признаков
мошенничества,
банкротства,
финансовой
неустойчивости,
сомнительных связей
 и т.п.
 Горизонт - неделя
Завал работы, низкая зарплата, нет возможности развиваться
Оперативная интернет-разведка
 Текущие угрозы
 Текущие риски
 Утечки данных
 Новые возможности
 Нужны методики
 Нужен мониторинг
 Нужна база досье
 Горизонт - квартал
Правильно построим работу - будут результаты и перспективы
Стратегическая разведка
 Защита бизнеса
 Защита репутации
 Формирование образа
 Лидерство в отрасли
 Лидерство в регионе
 Обеспечение устойчивого развития
 Горизонт - годы
Высокая квалификация, ответственность и оплата. Автономность.
Каждый из нас думает,
что видел море…
Море – это стихия, с которой
многие из нас не сталкивались…
Каждый из нас думает,
что видел Интернет…
 Лучшие из поисковиков индексируют до 8
млрд. страниц в сутки
 Объем Интернета сейчас оценивается более
чем в 1000 млрд. страниц
 «Видимый Интернет» – узкая полоска
настоящего Интернета, в котором содержатся
залежи полезной информации
 Давайте сделаем шаг в глубинный Интернет…
С какого шага расходятся пути…
 Интернет – это не волшебный бесплатный
трамвай, Интернет – это мощное оружие
 Интернет – это не мириады документов,
Интернет – это малое количество источников
оперативно-значимой информации и угроз
 Мониторинг вместо разового поиска
 Пять вопросов поиска:
Зачем? Что? Где? Когда? Как?
 Все результаты – не в справку, а в досье
Пример: получить начальную
информацию о В.В. Жириновском
 Обычный поиск в Google
Более эффективный запрос
 site:izbirkom.ru filetype:xls Жириновский Воронеж
Поиск идентификационных
данных объекта интереса
 Обычный запрос
Более эффективный запрос
 Фамилия Имя filetype:xls
Какая интересная таблица…
Какой интересный ресурс…
Шаг, который меняет жизнь…
 site:slivmail.com filetype:xls
 На хакерском сайте более 5000
ценных документов
Решение – специализированная
поисковая система Avalanche
(Лавина)
 Технология разработана более 10 лет
назад и апробирована в крупных
государственных структурах
 Автоматический мониторинг Интернета
 «Проникающие роботы» для скрытого
наблюдения за ресурсами преступников
 Автоматическое определение уровня
угрозы
 и т.д.
18
Система интернет-мониторинга Avalanche.
Найдется главное.
Концепция
Умных папок
(Smart Folders)
Автономный
интеллектуальный
поисковый робот
Персональная
Энциклопедия
и база данных
• по словам
• по стоп-словам
• по датам
• по выражению
• по подобию • мета-поиск
• в Интернет
• по списку сайтов
• база документов
• HTML-энциклопедия
Пример: автоматический мониторинг
деятельности группировки «11 декабря»
На примере: Avalanche показывает результаты переговоров
экстремистов с руководством Чечни до их появления в СМИ
Пример: ведение досье на
лидеров экстремистских групп
Аvalanche позволяет вести детальное досье на каждый объект
Пример: Автоматическое
формирование справки о
готовящихся акциях экстремистов
Мониторинг планов экстремистов и формирование справки
о готовящихся акциях вручную заняло бы целый день
Пример: робот Avalanche проникает в
закрытый раздел портала торговцев
вооружением
На примере: украинская фирма готовит к продаже за рубеж
запчасти к российским боевым вертолетам
23
Avalanche: порядок работы
Шаг 1 – Мониторинг Интернета
Мониторинг проводится автоматически, круглосуточно
24
Шаг 2 – анализ документов
Найденные документы автоматически распределяются по темам
25
Шаг 3 – анализ источников
Проникающие роботы Avalanche анализируют уязвимости сайтов
26
Шаг 4. Ведение досье на
компанию или группировку
27
Шаг 5. Ведение досье на персону
28
Шаг 6. Экспресс-аудит утечек
Утечки конфиденциальной информации оперативно обнаруживаются
29
Шаг 7 – презентация руководству
Результаты оформляются в виде сводных справок и отчетов
30
Шаг 8 – автоматизированная
оценка уровня угроз
 На экране руководителя появление угрожающих
документов и «информационных атак» отображается
изменением цвета соответствующих «светофоров»
Мониторинг репутации…
 Как провести грамотный мониторинг репутации
компании?
 Какие источники считать наиболее подходящими для
получения информации?
 Как оценить данную информацию и на основании
каких показателей?
 Как обнаружить угрозу репутации компании и
оперативно на нее среагировать?
 Как сделать, чтобы «шкалу репутации» или
«светофор угроз» можно было видеть визуально в
заданные промежутки времени?
Мониторинг угроз бизнесу, репутации и устойчивому развитию
Простейшая шкала – частота упоминаний
в пульсе блогосферы
Пример: Мониторинг фарминдустрии
в сети Интернет по числу публикаций
Пример : Мониторинг фарминдустрии
по Индексу Информационного
Благоприятствования
Оборот в 2005 г.:
 Эльдорадо - $ 3.4B
 М.Видео - $ 1.2B
 Техносила - $ 600M
 Мир - $ 390M
Розничный рынок электроники:
индекс информационного
благоприятствования (декабрь 2006)
Пример: Образ Harley-Davidson
 Август 2003 – 100 лет бренда
 Цена мотоцикла – $15000 – $25000
 Средний возраст владельца - 46 лет
 Среднегодовой доход - $78000
Такой разный Интернет…
 Интернет – более 900 млрд страниц
 Электронные СМИ и новости –
10000-12000 источников
 Источники оперативно-значимой
информации – не более 500
 Источники угроз – не более 50
 «Невидимый Интернет»
 «Информационный кокон»
Пример конкурентной разведки:
Собираем данные о персоне
Используя приемы интернет-разведки..
Задача – узнать о компании
Ренинс Нолайф Лимитед
Обычные запросы в Yandex и в Google не дают ничего:
Ренинс Нолайф Лимитед
– есть такая фирма...
Технологии мониторинга
Структура системы раннего
предупреждения и оперативного
реагирования
Лавина Пульс – пример
мониторинга в энергетике
Лавина Пульс – Пример
мониторинга в телекоммуникациях
Лавина Пульс – Пример мониторинга
ситуации в регионе
47
Аудит утечек конфиденциальной
информации
 На сайтах и порталах
 На форумах и конференциях;
 В блогах и дневниках;
 В электронных СМИ;
 В гостевых книгах;
 На досках объявлений;
 В дневниках;
 В RSS-потоках и т.д.
48
Примеры внедрения:
Российская Газета
Выводы:
Применение персональной системы
мониторинга интернет-информации
«Avalanche» ... – оказалось весьма
полезным
49
Возможности сотрудничества
 Avalanche – эффективный инструмент интернет-
мониторинга
 Сканеры безопасности ВебБезопасность (webbez.ru)
 Аудит утечек конфиденциальной информации и
защищенности Веб-ресурсов
 Практические семинары - «Методы и приемы
разведки в Интернете» - от 1 до 8 дней
50
Практическое пособие по поиску в глубинном
(невидимом) Интернете
Спасибо за внимание 
Масалович Андрей Игоревич
 E-mail: am@inforus.biz
 Phone: +7 (964) 577-2012

More Related Content

What's hot

Конференция SEO 2014 [Севальнев]: Аналитика по санкциям в Яндексе: АГС-40 и т...
Конференция SEO 2014 [Севальнев]: Аналитика по санкциям в Яндексе: АГС-40 и т...Конференция SEO 2014 [Севальнев]: Аналитика по санкциям в Яндексе: АГС-40 и т...
Конференция SEO 2014 [Севальнев]: Аналитика по санкциям в Яндексе: АГС-40 и т...Дмитрий Севальнев
 
«Дорвеи - Альтернативный источник трафика», Алексей Паньшин
«Дорвеи - Альтернативный источник трафика», Алексей Паньшин«Дорвеи - Альтернативный источник трафика», Алексей Паньшин
«Дорвеи - Альтернативный источник трафика», Алексей ПаньшинAlisa Vasilkova
 
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...imbasoft ru
 
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОАндрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОExpolink
 
Практические рекомендации для SEO-специалиста 2016 [Стачка, Севальнев]
Практические рекомендации для SEO-специалиста 2016 [Стачка, Севальнев]Практические рекомендации для SEO-специалиста 2016 [Стачка, Севальнев]
Практические рекомендации для SEO-специалиста 2016 [Стачка, Севальнев]Дмитрий Севальнев
 
«Перспективы и тенденции продвижения поведенческими факторами в 2015 году», К...
«Перспективы и тенденции продвижения поведенческими факторами в 2015 году», К...«Перспективы и тенденции продвижения поведенческими факторами в 2015 году», К...
«Перспективы и тенденции продвижения поведенческими факторами в 2015 году», К...Alisa Vasilkova
 
Ссылки. Яндекс. Год 2016 - Севальнев РИФ Воронеж 2016
Ссылки. Яндекс. Год 2016 - Севальнев РИФ Воронеж 2016Ссылки. Яндекс. Год 2016 - Севальнев РИФ Воронеж 2016
Ссылки. Яндекс. Год 2016 - Севальнев РИФ Воронеж 2016Дмитрий Севальнев
 
Дата расследования в России.
Дата расследования в России.Дата расследования в России.
Дата расследования в России.Ivan Begtin
 
Аналитика SEO: выпуск 5. Коммерческое ранжирование в Яндексе в 2014 году
Аналитика SEO: выпуск 5. Коммерческое ранжирование в Яндексе в 2014 годуАналитика SEO: выпуск 5. Коммерческое ранжирование в Яндексе в 2014 году
Аналитика SEO: выпуск 5. Коммерческое ранжирование в Яндексе в 2014 годуДмитрий Севальнев
 
Как повысить позиции сайта в поисковых системах?
Как повысить позиции сайта в поисковых системах?Как повысить позиции сайта в поисковых системах?
Как повысить позиции сайта в поисковых системах?Дмитрий Севальнев
 
ТОП-18 SEO-событий уходящего 2014 года
ТОП-18 SEO-событий уходящего 2014 годаТОП-18 SEO-событий уходящего 2014 года
ТОП-18 SEO-событий уходящего 2014 годаДмитрий Севальнев
 
Неочевидные причины низких позиций - Арсёнкин Александр - Пиксель Плюс - Семи...
Неочевидные причины низких позиций - Арсёнкин Александр - Пиксель Плюс - Семи...Неочевидные причины низких позиций - Арсёнкин Александр - Пиксель Плюс - Семи...
Неочевидные причины низких позиций - Арсёнкин Александр - Пиксель Плюс - Семи...Александр Арсёнкин
 
Аналитика SEO. Выпуск 3. Алгоритм ранжирования Яндекса
Аналитика SEO. Выпуск 3. Алгоритм ранжирования ЯндексаАналитика SEO. Выпуск 3. Алгоритм ранжирования Яндекса
Аналитика SEO. Выпуск 3. Алгоритм ранжирования ЯндексаДмитрий Севальнев
 
Banks attacks-2018
Banks attacks-2018Banks attacks-2018
Banks attacks-2018malvvv
 
Конкурентный анализ
Конкурентный анализКонкурентный анализ
Конкурентный анализКомплето
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Expolink
 
SEO-Калининград, Севальнев, Аналитический взгляд на ссылки
SEO-Калининград, Севальнев, Аналитический взгляд на ссылкиSEO-Калининград, Севальнев, Аналитический взгляд на ссылки
SEO-Калининград, Севальнев, Аналитический взгляд на ссылкиДмитрий Севальнев
 
Инвестиционная идея - Рост акций компании Яндекс
Инвестиционная идея - Рост акций компании ЯндексИнвестиционная идея - Рост акций компании Яндекс
Инвестиционная идея - Рост акций компании ЯндексRomashka_QK_
 
СПИК-2014. Исследование АГС-40. [Севальнев Дмитрий]
СПИК-2014. Исследование АГС-40. [Севальнев Дмитрий]СПИК-2014. Исследование АГС-40. [Севальнев Дмитрий]
СПИК-2014. Исследование АГС-40. [Севальнев Дмитрий]Дмитрий Севальнев
 
О насущном «SEO 2015. Негатив, конструктив, позитив»
 О насущном «SEO 2015. Негатив, конструктив, позитив» О насущном «SEO 2015. Негатив, конструктив, позитив»
О насущном «SEO 2015. Негатив, конструктив, позитив»Ukrop Media
 

What's hot (20)

Конференция SEO 2014 [Севальнев]: Аналитика по санкциям в Яндексе: АГС-40 и т...
Конференция SEO 2014 [Севальнев]: Аналитика по санкциям в Яндексе: АГС-40 и т...Конференция SEO 2014 [Севальнев]: Аналитика по санкциям в Яндексе: АГС-40 и т...
Конференция SEO 2014 [Севальнев]: Аналитика по санкциям в Яндексе: АГС-40 и т...
 
«Дорвеи - Альтернативный источник трафика», Алексей Паньшин
«Дорвеи - Альтернативный источник трафика», Алексей Паньшин«Дорвеи - Альтернативный источник трафика», Алексей Паньшин
«Дорвеи - Альтернативный источник трафика», Алексей Паньшин
 
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
 
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОАндрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
 
Практические рекомендации для SEO-специалиста 2016 [Стачка, Севальнев]
Практические рекомендации для SEO-специалиста 2016 [Стачка, Севальнев]Практические рекомендации для SEO-специалиста 2016 [Стачка, Севальнев]
Практические рекомендации для SEO-специалиста 2016 [Стачка, Севальнев]
 
«Перспективы и тенденции продвижения поведенческими факторами в 2015 году», К...
«Перспективы и тенденции продвижения поведенческими факторами в 2015 году», К...«Перспективы и тенденции продвижения поведенческими факторами в 2015 году», К...
«Перспективы и тенденции продвижения поведенческими факторами в 2015 году», К...
 
Ссылки. Яндекс. Год 2016 - Севальнев РИФ Воронеж 2016
Ссылки. Яндекс. Год 2016 - Севальнев РИФ Воронеж 2016Ссылки. Яндекс. Год 2016 - Севальнев РИФ Воронеж 2016
Ссылки. Яндекс. Год 2016 - Севальнев РИФ Воронеж 2016
 
Дата расследования в России.
Дата расследования в России.Дата расследования в России.
Дата расследования в России.
 
Аналитика SEO: выпуск 5. Коммерческое ранжирование в Яндексе в 2014 году
Аналитика SEO: выпуск 5. Коммерческое ранжирование в Яндексе в 2014 годуАналитика SEO: выпуск 5. Коммерческое ранжирование в Яндексе в 2014 году
Аналитика SEO: выпуск 5. Коммерческое ранжирование в Яндексе в 2014 году
 
Как повысить позиции сайта в поисковых системах?
Как повысить позиции сайта в поисковых системах?Как повысить позиции сайта в поисковых системах?
Как повысить позиции сайта в поисковых системах?
 
ТОП-18 SEO-событий уходящего 2014 года
ТОП-18 SEO-событий уходящего 2014 годаТОП-18 SEO-событий уходящего 2014 года
ТОП-18 SEO-событий уходящего 2014 года
 
Неочевидные причины низких позиций - Арсёнкин Александр - Пиксель Плюс - Семи...
Неочевидные причины низких позиций - Арсёнкин Александр - Пиксель Плюс - Семи...Неочевидные причины низких позиций - Арсёнкин Александр - Пиксель Плюс - Семи...
Неочевидные причины низких позиций - Арсёнкин Александр - Пиксель Плюс - Семи...
 
Аналитика SEO. Выпуск 3. Алгоритм ранжирования Яндекса
Аналитика SEO. Выпуск 3. Алгоритм ранжирования ЯндексаАналитика SEO. Выпуск 3. Алгоритм ранжирования Яндекса
Аналитика SEO. Выпуск 3. Алгоритм ранжирования Яндекса
 
Banks attacks-2018
Banks attacks-2018Banks attacks-2018
Banks attacks-2018
 
Конкурентный анализ
Конкурентный анализКонкурентный анализ
Конкурентный анализ
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
 
SEO-Калининград, Севальнев, Аналитический взгляд на ссылки
SEO-Калининград, Севальнев, Аналитический взгляд на ссылкиSEO-Калининград, Севальнев, Аналитический взгляд на ссылки
SEO-Калининград, Севальнев, Аналитический взгляд на ссылки
 
Инвестиционная идея - Рост акций компании Яндекс
Инвестиционная идея - Рост акций компании ЯндексИнвестиционная идея - Рост акций компании Яндекс
Инвестиционная идея - Рост акций компании Яндекс
 
СПИК-2014. Исследование АГС-40. [Севальнев Дмитрий]
СПИК-2014. Исследование АГС-40. [Севальнев Дмитрий]СПИК-2014. Исследование АГС-40. [Севальнев Дмитрий]
СПИК-2014. Исследование АГС-40. [Севальнев Дмитрий]
 
О насущном «SEO 2015. Негатив, конструктив, позитив»
 О насущном «SEO 2015. Негатив, конструктив, позитив» О насущном «SEO 2015. Негатив, конструктив, позитив»
О насущном «SEO 2015. Негатив, конструктив, позитив»
 

Similar to Aндрей Mасалович. Конкурентная разведка в Интернете.

Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...DialogueScience
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секундSkillFactory
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведкуRISClubSPb
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Mikhail Safronov
 
Ранжирование «коммерческих» вопросов
Ранжирование «коммерческих» вопросовРанжирование «коммерческих» вопросов
Ранжирование «коммерческих» вопросовm_01
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3DLP-Эксперт
 
Поиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнеса Поиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнеса Тарасов Константин
 
Поиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнесаПоиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнесаADV/web-engineering
 
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...Anastasia Khuraskina
 
Мобильная реклама 2016. Что выбрать в условиях растущей конкуренции
Мобильная реклама 2016. Что выбрать в условиях растущей конкуренцииМобильная реклама 2016. Что выбрать в условиях растущей конкуренции
Мобильная реклама 2016. Что выбрать в условиях растущей конкуренцииAppTractor
 
[Seo 2.0] – простые инструменты для увеличения продаж на сайте
[Seo 2.0] – простые инструменты для увеличения продаж на сайте[Seo 2.0] – простые инструменты для увеличения продаж на сайте
[Seo 2.0] – простые инструменты для увеличения продаж на сайтеNetpeak
 
HR-Клуб АПКИТ: Цифровая Трансформация в HR
HR-Клуб АПКИТ: Цифровая Трансформация в HR HR-Клуб АПКИТ: Цифровая Трансформация в HR
HR-Клуб АПКИТ: Цифровая Трансформация в HR Den Reymer
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsStanislav Makarov
 

Similar to Aндрей Mасалович. Конкурентная разведка в Интернете. (20)

Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому...
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
конкурентная разведка
конкурентная разведкаконкурентная разведка
конкурентная разведка
 
Cic-2010
Cic-2010Cic-2010
Cic-2010
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
Itb
ItbItb
Itb
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
Ранжирование «коммерческих» вопросов
Ранжирование «коммерческих» вопросовРанжирование «коммерческих» вопросов
Ранжирование «коммерческих» вопросов
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3
 
Поиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнеса Поиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнеса
 
Поиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнесаПоиск и персонализация как основные инструменты развития бизнеса
Поиск и персонализация как основные инструменты развития бизнеса
 
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
Семинар-совещание 16.05.2014. Анализ российского рынка программных средств об...
 
Мобильная реклама 2016. Что выбрать в условиях растущей конкуренции
Мобильная реклама 2016. Что выбрать в условиях растущей конкуренцииМобильная реклама 2016. Что выбрать в условиях растущей конкуренции
Мобильная реклама 2016. Что выбрать в условиях растущей конкуренции
 
[Seo 2.0] – простые инструменты для увеличения продаж на сайте
[Seo 2.0] – простые инструменты для увеличения продаж на сайте[Seo 2.0] – простые инструменты для увеличения продаж на сайте
[Seo 2.0] – простые инструменты для увеличения продаж на сайте
 
HR-Клуб АПКИТ: Цифровая Трансформация в HR
HR-Клуб АПКИТ: Цифровая Трансформация в HR HR-Клуб АПКИТ: Цифровая Трансформация в HR
HR-Клуб АПКИТ: Цифровая Трансформация в HR
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Aндрей Mасалович. Конкурентная разведка в Интернете.