Enviar pesquisa
Carregar
Security Metrix
•
Transferir como PPT, PDF
•
1 gostou
•
742 visualizações
Q
qqlan
Seguir
Tecnologia
Notícias e política
Vista de apresentação de diapositivos
Denunciar
Compartilhar
Vista de apresentação de diapositivos
Denunciar
Compartilhar
1 de 11
Baixar agora
Recomendados
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Positive Hack Days
Метрики информационной безопасности
Метрики информационной безопасности
Александр Лысяк
Positive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Анализ и управление рисками
Анализ и управление рисками
Александр Лысяк
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
Denis Gorchakov
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Positive Hack Days
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
Александр Лысяк
Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2
journalrubezh
Recomendados
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Positive Hack Days
Метрики информационной безопасности
Метрики информационной безопасности
Александр Лысяк
Positive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
Анализ и управление рисками
Анализ и управление рисками
Александр Лысяк
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
Denis Gorchakov
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Positive Hack Days
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
Александр Лысяк
Tm эксплуатация и управление зис v1.2
Tm эксплуатация и управление зис v1.2
journalrubezh
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
Expolink
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015
trenders
Penetration testing
Penetration testing
Training center "Echelon"
Обычное apt (2016)
Обычное apt (2016)
Alexey Kachalin
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
Security Metrics for PCI Compliance
Security Metrics for PCI Compliance
qqlan
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Expolink
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
Alexey Kachalin
Безопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
24_glebov
24_glebov
Oleg Glebov
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Alexey Kachalin
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
Alexei Lupan
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
Positive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
очир абушинов
очир абушинов
Alexei Lupan
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Dmitry Evteev
Pentest requirements
Pentest requirements
Glib Pakharenko
пр Принципы измерения ИБ
пр Принципы измерения ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
qqlan
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
qqlan
Mais conteúdo relacionado
Mais procurados
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
Expolink
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015
trenders
Penetration testing
Penetration testing
Training center "Echelon"
Обычное apt (2016)
Обычное apt (2016)
Alexey Kachalin
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
Security Metrics for PCI Compliance
Security Metrics for PCI Compliance
qqlan
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Expolink
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
Alexey Kachalin
Безопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
24_glebov
24_glebov
Oleg Glebov
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Alexey Kachalin
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
Alexei Lupan
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
Positive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
очир абушинов
очир абушинов
Alexei Lupan
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Dmitry Evteev
Pentest requirements
Pentest requirements
Glib Pakharenko
пр Принципы измерения ИБ
пр Принципы измерения ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Mais procurados
(20)
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
6 qualys minsk_june_25_2015
6 qualys minsk_june_25_2015
Penetration testing
Penetration testing
Обычное apt (2016)
Обычное apt (2016)
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Security Metrics for PCI Compliance
Security Metrics for PCI Compliance
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
Безопаность SAP-систем
Безопаность SAP-систем
24_glebov
24_glebov
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
Sqa days2010 polazhenko_osstm
Sqa days2010 polazhenko_osstm
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Positive Technologies Application Inspector
Positive Technologies Application Inspector
очир абушинов
очир абушинов
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
Pentest requirements
Pentest requirements
пр Принципы измерения ИБ
пр Принципы измерения ИБ
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
Destaque
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
qqlan
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
qqlan
Best of Positive Research 2013
Best of Positive Research 2013
qqlan
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
qqlan
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
qqlan
D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
qqlan
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
qqlan
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
qqlan
Destaque
(8)
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
ABUSE THEIR CLOUDS. ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ ГЛАЗАМИ ПЕНТЕСТЕРА, ЮРИЙ ГОЛЬЦЕВ, СЕ...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
G. Gritsai, A. Timorin, Y. Goltsev, R. Ilin, S. Gordeychik, and A. Karpin, “S...
Best of Positive Research 2013
Best of Positive Research 2013
Web-style Wireless IDS attacks, Sergey Gordeychik
Web-style Wireless IDS attacks, Sergey Gordeychik
Kaspersky SAS SCADA in the Cloud
Kaspersky SAS SCADA in the Cloud
D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet v2
Semelhante a Security Metrix
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Dmitry Evteev
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
5.про soc от jet
5.про soc от jet
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Uladzislau Murashka
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Андрей Уразов - Методы раннего обнаружения ошибок
Андрей Уразов - Методы раннего обнаружения ошибок
SQALab
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Expolink
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience
Зачем измерять информационную безопасность
Зачем измерять информационную безопасность
InfoWatch
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
SOC Technologies and processes
SOC Technologies and processes
Alexey Kachalin
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Компания УЦСБ
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
Denis Gorchakov
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Компания УЦСБ
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
Positive Hack Days
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
Ломаем (и строим) вместе
Ломаем (и строим) вместе
Dmitry Evteev
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Aleksey Lukatskiy
Semelhante a Security Metrix
(20)
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
5.про soc от jet
5.про soc от jet
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Андрей Уразов - Методы раннего обнаружения ошибок
Андрей Уразов - Методы раннего обнаружения ошибок
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Зачем измерять информационную безопасность
Зачем измерять информационную безопасность
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SOC Technologies and processes
SOC Technologies and processes
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Ломаем (и строим) вместе
Ломаем (и строим) вместе
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Mais de qqlan
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
qqlan
Pt infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
qqlan
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
qqlan
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
qqlan
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2: We already know
qqlan
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
qqlan
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
qqlan
Techniques of attacking ICS systems
Techniques of attacking ICS systems
qqlan
Database honeypot by design
Database honeypot by design
qqlan
Positive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
qqlan
Positive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-rays
qqlan
PT - Siemens WinCC Flexible Security Hardening Guide
PT - Siemens WinCC Flexible Security Hardening Guide
qqlan
Scada Strangelove - 29c3
Scada Strangelove - 29c3
qqlan
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
qqlan
Positive Technologies WinCC Security Hardening Guide
Positive Technologies WinCC Security Hardening Guide
qqlan
From ERP to SCADA and back
From ERP to SCADA and back
qqlan
Denis Baranov: Root via XSS
Denis Baranov: Root via XSS
qqlan
How to hack a telecom and stay alive
How to hack a telecom and stay alive
qqlan
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
qqlan
Mais de qqlan
(20)
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
SCADA StrangeLove: Too Smart Grid in da Cloud [31c3]
Pt infosec - 2014 - импортозамещение
Pt infosec - 2014 - импортозамещение
SCADA StrangeLove Kaspersky SAS 2014 - LHC
SCADA StrangeLove Kaspersky SAS 2014 - LHC
Firebird Interbase Database engine hacks or rtfm
Firebird Interbase Database engine hacks or rtfm
SCADA StrangeLove 2: We already know
SCADA StrangeLove 2: We already know
Internet connected ICS/SCADA/PLC
Internet connected ICS/SCADA/PLC
SCADA deep inside:protocols and software architecture
SCADA deep inside:protocols and software architecture
Techniques of attacking ICS systems
Techniques of attacking ICS systems
Database honeypot by design
Database honeypot by design
Positive Technologies Application Inspector
Positive Technologies Application Inspector
Black Hat: XML Out-Of-Band Data Retrieval
Black Hat: XML Out-Of-Band Data Retrieval
Positive Technologies - S4 - Scada under x-rays
Positive Technologies - S4 - Scada under x-rays
PT - Siemens WinCC Flexible Security Hardening Guide
PT - Siemens WinCC Flexible Security Hardening Guide
Scada Strangelove - 29c3
Scada Strangelove - 29c3
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
ICS/SCADA/PLC Google/Shodanhq Cheat Sheet
Positive Technologies WinCC Security Hardening Guide
Positive Technologies WinCC Security Hardening Guide
From ERP to SCADA and back
From ERP to SCADA and back
Denis Baranov: Root via XSS
Denis Baranov: Root via XSS
How to hack a telecom and stay alive
How to hack a telecom and stay alive
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
Security Metrix
1.
Проактивный контроль ИБ
Сергей Гордейчик Positive Technologies
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
Спасибо за внимание!
Сергей Гордейчик Positive Technologies
Baixar agora