SlideShare uma empresa Scribd logo
1 de 32
Безопасность интернет приложений
Лекция
Риски и угрозы
Рабоволюк Ярослав
Программа курса

 10 лекций

 3 домашних задания
 3 семинара
 экзамен

2
Интернет враждебная среда

«Тот, кто еще до сражения
определяет в храме
предков, что одержит
победу, находит, что
большинство обстоятельств
в его пользу. Тот, кто
еще до сражения
определяет в храме
предков, что не одержит
победу,
находит немного
обстоятельств в свою
пользу»
Сун Цзы

3
Краткая история

Зарождение WWW

MySQL 3.23, jsp

1989-92

1969-70
UNIX, tcp/ip

1995-2000

1995-96
Интеграция js в браузеры
Apache, Mysql, php, asp

4
Краткая история

Интерес
Слава
Деньги

5
Краткая история

«Так, умение поднять
осенний лист не может
считаться большой
силой;
способность видеть луну
и солнце не может
считаться острым
зрением;
способность слышать
звук грома не может
считаться тонким
слухом.»
Сун Цзы

6
Наше время

Деньги
Деньги
Деньги

7
Наше время

«Если войска противника
подняты и приближаются к
нашим силам только
для того, чтобы занять
позиции и не вступать в
битву, за ними нужно
внимательно наблюдать.»
Сун Цзы

8
Наше время

«Применение огневых
атак зависит от
соответствующих условий.
Оснащение для огневых
атак нужно полностью
приготвить до того, как
оно потребуется.»
Сун Цзы

9
Наше время

«Поэтому из всех дел в
трех армиях нет более
близких, чем со
шпионами; нет наград
более щедрых, чем
даваемые шпионам; нет
дел
более секретных, чем
касающиеся шпионов.»
Сун Цзы
10
Наше время

11
Наше время

12
Наше время

13
Рынок киберкрайма

Исследования в области ИБ
программы
Тестирование на проникновение

14
Рынок киберкрайма

Company

profit

ZDI

~$2500+

Facebook

$500+

Google

csrf - $500, rce - $20000

PayPal

sqlinj - $3000

Bounty programs list: http://goo.gl/gEFJ4

15
Рынок киберкрайма

Исследования в области ИБ
программы
Разработка и продажа эксплойтов
Кража аккаунтов
Кража использование данных
Ботнет
Ифрейм траффик
Спам партнерки
Кардинг
конкурентная разведка
Кража виртуальных артефактов

16
Рынок киберкрайма

Dump all data, leave

Inject code, leave
site
Hide and wait

Resell access

17
Рынок киберкрайма

низкий уровень знаний
Избегают сложностей
Склонны доверять знакомой среде

18
Рынок киберкрайма

Phishing

Trojan

Social engineering

Hacked site

USER

Reused accs

Bruteforced accs
19
Рынок киберкрайма

20
Рынок киберкрайма

Социальный спам

Перс. данные
USER
Платежные данные
«виртуальная
собственность»
21
Модель угроз

Продажа шин
Форма заказов ввод имени телефона адреса
Возможность зарегистрироваться
Платежный инструмент наличные выставление счета
прием оплаты по карте
Статистика по заказам

22
Модель угроз

сервер
злоумышленник
сайт
обьекты

пользователи

заказы

Платежные
инструменты
23
Модель угроз

сервер
злоумышленник
сайт
обьекты

пользователи

заказы

- конкурент
- хакер
- бот

Платежные
инструменты
24
Модель угроз

сервер

перехват заказов
злоумышленник

сайт
обьекты

нарушение
работы

пользователи
кража денег
заказы

Платежные
инструменты

- конкурент
- хакер
- бот

получение
доступа
25
Модель угроз

нарушение
работы

Сайт: форма
заказов

конкурент

сервер

26
Модель угроз

нарушение
работы

Сайт: форма
заказов

Captcha
Ip blacklist

конкурент

сервер

Облако
провайдер
27
Модель угроз

кража денег

Платежные
инструменты:
счета

хакер

Платежные
инструменты:
данные карт

28
Модель угроз

кража денег

Платежные
инструменты:
счета

Отправка формы платежа по email

хакер

Платежные
инструменты:
данные карт

НЕ процессить карты

29
Модель угроз

Получение
доступа

сайт

Хакер, бот

сервер

30
Модель угроз

Получение
доступа

сайт

Поддержка обновлений П.О.
Security review кода
Ограничения аутентификации
waf, ips

Хакер, бот

сервер

Поддержка обновлений сервера
Не использовать shared hosting
Ограничения аутентификации
31
Модель угроз

Регистрации нет
Форма ввода
либо загрузки файла
Возвращает короткую ссылку на изображение и
для вставки

код

32

Mais conteúdo relacionado

Mais procurados

Выступление Ревизиум на ХостОбзор 2017
Выступление Ревизиум на ХостОбзор 2017Выступление Ревизиум на ХостОбзор 2017
Выступление Ревизиум на ХостОбзор 2017revisium
 
Безопасность интернет-приложений осень 2013 лекция 1
Безопасность интернет-приложений осень 2013 лекция 1Безопасность интернет-приложений осень 2013 лекция 1
Безопасность интернет-приложений осень 2013 лекция 1Technopark
 
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...imbasoft ru
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...InfoWatch
 
Вызовы 2017 года: как защитить организацию от актуальных угроз информационной...
Вызовы 2017 года: как защитить организацию от актуальных угроз информационной...Вызовы 2017 года: как защитить организацию от актуальных угроз информационной...
Вызовы 2017 года: как защитить организацию от актуальных угроз информационной...Банковское обозрение
 
РИФ 2016, Борьба с воровством мобильного трафика
РИФ 2016, Борьба с воровством мобильного трафикаРИФ 2016, Борьба с воровством мобильного трафика
РИФ 2016, Борьба с воровством мобильного трафикаТарасов Константин
 
Как не заразить посетителей своего сайта (Александр Сидоров, Пётр Волков)
Как не заразить посетителей своего сайта (Александр Сидоров, Пётр Волков)Как не заразить посетителей своего сайта (Александр Сидоров, Пётр Волков)
Как не заразить посетителей своего сайта (Александр Сидоров, Пётр Волков)Ontico
 
AJAX Security
AJAX SecurityAJAX Security
AJAX Securitykappa
 

Mais procurados (11)

Выступление Ревизиум на ХостОбзор 2017
Выступление Ревизиум на ХостОбзор 2017Выступление Ревизиум на ХостОбзор 2017
Выступление Ревизиум на ХостОбзор 2017
 
Безопасность интернет-приложений осень 2013 лекция 1
Безопасность интернет-приложений осень 2013 лекция 1Безопасность интернет-приложений осень 2013 лекция 1
Безопасность интернет-приложений осень 2013 лекция 1
 
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ т...
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Вызовы 2017 года: как защитить организацию от актуальных угроз информационной...
Вызовы 2017 года: как защитить организацию от актуальных угроз информационной...Вызовы 2017 года: как защитить организацию от актуальных угроз информационной...
Вызовы 2017 года: как защитить организацию от актуальных угроз информационной...
 
РИФ 2016, Борьба с воровством мобильного трафика
РИФ 2016, Борьба с воровством мобильного трафикаРИФ 2016, Борьба с воровством мобильного трафика
РИФ 2016, Борьба с воровством мобильного трафика
 
소셜 그래프게임 희로애락
소셜 그래프게임 희로애락소셜 그래프게임 희로애락
소셜 그래프게임 희로애락
 
Как не заразить посетителей своего сайта (Александр Сидоров, Пётр Волков)
Как не заразить посетителей своего сайта (Александр Сидоров, Пётр Волков)Как не заразить посетителей своего сайта (Александр Сидоров, Пётр Волков)
Как не заразить посетителей своего сайта (Александр Сидоров, Пётр Волков)
 
AJAX Security
AJAX SecurityAJAX Security
AJAX Security
 
Угрозы безопасности в интернете
Угрозы безопасности в интернетеУгрозы безопасности в интернете
Угрозы безопасности в интернете
 
Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…
Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…
Вебинар WebPromoExperts. Безопасность сайта. Дмитрий Снопченк…
 

Destaque

Алгоритмы и структуры данных осень 2013 лекция 2
Алгоритмы и структуры данных осень 2013 лекция 2Алгоритмы и структуры данных осень 2013 лекция 2
Алгоритмы и структуры данных осень 2013 лекция 2Technopark
 
Lecturesnikitsin
LecturesnikitsinLecturesnikitsin
Lecturesnikitsinanikitsin
 
Android осень 2013 лекция 5
Android осень 2013 лекция 5Android осень 2013 лекция 5
Android осень 2013 лекция 5Technopark
 
Смысл и значение этики
Смысл и значение этикиСмысл и значение этики
Смысл и значение этикиTanya67
 
Алгоритмы и структуры данных осень 2013 лекция 1
Алгоритмы и структуры данных осень 2013 лекция 1Алгоритмы и структуры данных осень 2013 лекция 1
Алгоритмы и структуры данных осень 2013 лекция 1Technopark
 
История Квебека
История КвебекаИстория Квебека
История КвебекаDmitry Bulgakov
 
Введение в синтаксис C++, часть 1
Введение в синтаксис C++, часть 1Введение в синтаксис C++, часть 1
Введение в синтаксис C++, часть 1DEVTYPE
 
Управление продуктом осень 2013 лекция 3
Управление продуктом осень 2013 лекция 3Управление продуктом осень 2013 лекция 3
Управление продуктом осень 2013 лекция 3Technopark
 
Безопасность интернет-приложений осень 2013 лекция 5
Безопасность интернет-приложений осень 2013 лекция 5Безопасность интернет-приложений осень 2013 лекция 5
Безопасность интернет-приложений осень 2013 лекция 5Technopark
 
Управление продуктом осень 2013 лекция 5
Управление продуктом осень 2013 лекция 5Управление продуктом осень 2013 лекция 5
Управление продуктом осень 2013 лекция 5Technopark
 
Точка кипения: проектирование крупных веб-систем
Точка кипения:  проектирование крупных веб-системТочка кипения:  проектирование крупных веб-систем
Точка кипения: проектирование крупных веб-системRoman Ivliev
 
рычаги в технике, быту и природе
рычаги в технике, быту и природерычаги в технике, быту и природе
рычаги в технике, быту и природеОльга Евдокимова
 
облачные сервисы
облачные сервисыоблачные сервисы
облачные сервисыenjoythesilen
 
Проектирование интерфейсов весна 2014 занятие 7
Проектирование интерфейсов весна 2014 занятие 7Проектирование интерфейсов весна 2014 занятие 7
Проектирование интерфейсов весна 2014 занятие 7Technopark
 
Actualités sur Google et le SEO - Février 2015
Actualités sur Google et le SEO - Février 2015Actualités sur Google et le SEO - Février 2015
Actualités sur Google et le SEO - Février 2015Philippe YONNET
 
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...ActiveCloud
 
Регулярные выражения C++
Регулярные выражения C++Регулярные выражения C++
Регулярные выражения C++Dmitry Bulgakov
 
Алгоритмы и структуры данных осень 2013 лекция 5
Алгоритмы и структуры данных осень 2013 лекция 5Алгоритмы и структуры данных осень 2013 лекция 5
Алгоритмы и структуры данных осень 2013 лекция 5Technopark
 

Destaque (20)

Алгоритмы и структуры данных осень 2013 лекция 2
Алгоритмы и структуры данных осень 2013 лекция 2Алгоритмы и структуры данных осень 2013 лекция 2
Алгоритмы и структуры данных осень 2013 лекция 2
 
Lecturesnikitsin
LecturesnikitsinLecturesnikitsin
Lecturesnikitsin
 
Android осень 2013 лекция 5
Android осень 2013 лекция 5Android осень 2013 лекция 5
Android осень 2013 лекция 5
 
Смысл и значение этики
Смысл и значение этикиСмысл и значение этики
Смысл и значение этики
 
Алгоритмы и структуры данных осень 2013 лекция 1
Алгоритмы и структуры данных осень 2013 лекция 1Алгоритмы и структуры данных осень 2013 лекция 1
Алгоритмы и структуры данных осень 2013 лекция 1
 
История Квебека
История КвебекаИстория Квебека
История Квебека
 
Облачные сервисы
Облачные сервисыОблачные сервисы
Облачные сервисы
 
Введение в синтаксис C++, часть 1
Введение в синтаксис C++, часть 1Введение в синтаксис C++, часть 1
Введение в синтаксис C++, часть 1
 
Управление продуктом осень 2013 лекция 3
Управление продуктом осень 2013 лекция 3Управление продуктом осень 2013 лекция 3
Управление продуктом осень 2013 лекция 3
 
Безопасность интернет-приложений осень 2013 лекция 5
Безопасность интернет-приложений осень 2013 лекция 5Безопасность интернет-приложений осень 2013 лекция 5
Безопасность интернет-приложений осень 2013 лекция 5
 
Управление продуктом осень 2013 лекция 5
Управление продуктом осень 2013 лекция 5Управление продуктом осень 2013 лекция 5
Управление продуктом осень 2013 лекция 5
 
Точка кипения: проектирование крупных веб-систем
Точка кипения:  проектирование крупных веб-системТочка кипения:  проектирование крупных веб-систем
Точка кипения: проектирование крупных веб-систем
 
рычаги в технике, быту и природе
рычаги в технике, быту и природерычаги в технике, быту и природе
рычаги в технике, быту и природе
 
Om bhadram karnebhih shrinuyama devah
Om bhadram karnebhih shrinuyama devahOm bhadram karnebhih shrinuyama devah
Om bhadram karnebhih shrinuyama devah
 
облачные сервисы
облачные сервисыоблачные сервисы
облачные сервисы
 
Проектирование интерфейсов весна 2014 занятие 7
Проектирование интерфейсов весна 2014 занятие 7Проектирование интерфейсов весна 2014 занятие 7
Проектирование интерфейсов весна 2014 занятие 7
 
Actualités sur Google et le SEO - Février 2015
Actualités sur Google et le SEO - Février 2015Actualités sur Google et le SEO - Février 2015
Actualités sur Google et le SEO - Février 2015
 
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
 
Регулярные выражения C++
Регулярные выражения C++Регулярные выражения C++
Регулярные выражения C++
 
Алгоритмы и структуры данных осень 2013 лекция 5
Алгоритмы и структуры данных осень 2013 лекция 5Алгоритмы и структуры данных осень 2013 лекция 5
Алгоритмы и структуры данных осень 2013 лекция 5
 

Semelhante a Безопасность лекция 1 весна 2014

Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackersqqlan
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
Особенности киберраследований в Украине
Особенности киберраследований в УкраинеОсобенности киберраследований в Украине
Особенности киберраследований в Украинеprotectmaster
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Киберитоги 2023: ландшафт угроз в Казахстане и мире
Киберитоги 2023: ландшафт угроз в Казахстане и миреКиберитоги 2023: ландшафт угроз в Казахстане и мире
Киберитоги 2023: ландшафт угроз в Казахстане и миреEugeneMerzlyakov1
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Современные интернет-угрозы
Современные интернет-угрозыСовременные интернет-угрозы
Современные интернет-угрозыCisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rusAndrey Apuhtin
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеdefcon_kz
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Timetogrowup
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йAleksey Lukatskiy
 
Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...
Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...
Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...revisium
 
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, RedmadrobotMail.ru Group
 

Semelhante a Безопасность лекция 1 весна 2014 (20)

Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackers
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Особенности киберраследований в Украине
Особенности киберраследований в УкраинеОсобенности киберраследований в Украине
Особенности киберраследований в Украине
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Киберитоги 2023: ландшафт угроз в Казахстане и мире
Киберитоги 2023: ландшафт угроз в Казахстане и миреКиберитоги 2023: ландшафт угроз в Казахстане и мире
Киберитоги 2023: ландшафт угроз в Казахстане и мире
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Современные интернет-угрозы
Современные интернет-угрозыСовременные интернет-угрозы
Современные интернет-угрозы
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
03
0303
03
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Prozorov Pr
Prozorov PrProzorov Pr
Prozorov Pr
 
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...
Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...
Как не дать хакеру заработать на вашем сайте. Григорий Земсков, Ревизиум, RIW...
 
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
 

Mais de Technopark

Лекция 11. Вычислительная модель Pregel
Лекция 11. Вычислительная модель PregelЛекция 11. Вычислительная модель Pregel
Лекция 11. Вычислительная модель PregelTechnopark
 
Лекция 14. Hadoop в Поиске Mail.Ru
Лекция 14. Hadoop в Поиске Mail.RuЛекция 14. Hadoop в Поиске Mail.Ru
Лекция 14. Hadoop в Поиске Mail.RuTechnopark
 
Лекция 13. YARN
Лекция 13. YARNЛекция 13. YARN
Лекция 13. YARNTechnopark
 
Лекция 12. Spark
Лекция 12. SparkЛекция 12. Spark
Лекция 12. SparkTechnopark
 
Лекция 10. Apache Mahout
Лекция 10. Apache MahoutЛекция 10. Apache Mahout
Лекция 10. Apache MahoutTechnopark
 
Лекция 9. ZooKeeper
Лекция 9. ZooKeeperЛекция 9. ZooKeeper
Лекция 9. ZooKeeperTechnopark
 
Лекция 7. Введение в Pig и Hive
Лекция 7. Введение в Pig и HiveЛекция 7. Введение в Pig и Hive
Лекция 7. Введение в Pig и HiveTechnopark
 
Лекция 6. MapReduce в Hadoop (графы)
Лекция 6. MapReduce в Hadoop (графы)Лекция 6. MapReduce в Hadoop (графы)
Лекция 6. MapReduce в Hadoop (графы)Technopark
 
Лекция 5. MapReduce в Hadoop (алгоритмы)
Лекция 5. MapReduce в Hadoop (алгоритмы)Лекция 5. MapReduce в Hadoop (алгоритмы)
Лекция 5. MapReduce в Hadoop (алгоритмы)Technopark
 
Лекция 4. MapReduce в Hadoop (введение)
Лекция 4. MapReduce в Hadoop (введение)Лекция 4. MapReduce в Hadoop (введение)
Лекция 4. MapReduce в Hadoop (введение)Technopark
 
Лекция 3. Распределённая файловая система HDFS
Лекция 3. Распределённая файловая система HDFSЛекция 3. Распределённая файловая система HDFS
Лекция 3. Распределённая файловая система HDFSTechnopark
 
Лекция 2. Основы Hadoop
Лекция 2. Основы HadoopЛекция 2. Основы Hadoop
Лекция 2. Основы HadoopTechnopark
 
Лекция 1. Введение в Big Data и MapReduce
Лекция 1. Введение в Big Data и MapReduceЛекция 1. Введение в Big Data и MapReduce
Лекция 1. Введение в Big Data и MapReduceTechnopark
 
СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL"
СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL"СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL"
СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL"Technopark
 
СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL" Час...
СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL" Час...СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL" Час...
СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL" Час...Technopark
 
СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"Technopark
 
СУБД 2013 Лекция №8 "Конфигурирование базы данных"
СУБД 2013 Лекция №8 "Конфигурирование базы данных"СУБД 2013 Лекция №8 "Конфигурирование базы данных"
СУБД 2013 Лекция №8 "Конфигурирование базы данных"Technopark
 
СУБД 2013 Лекция №7 "Оптимизация запросов и индексирование"
СУБД 2013 Лекция №7 "Оптимизация запросов и индексирование"СУБД 2013 Лекция №7 "Оптимизация запросов и индексирование"
СУБД 2013 Лекция №7 "Оптимизация запросов и индексирование"Technopark
 
СУБД 2013 Лекция №5 "Определение узких мест"
СУБД 2013 Лекция №5 "Определение узких мест"СУБД 2013 Лекция №5 "Определение узких мест"
СУБД 2013 Лекция №5 "Определение узких мест"Technopark
 
СУБД 2013 Лекция №6 "Профилирование запросов. Сложноструктурированные SQL-зап...
СУБД 2013 Лекция №6 "Профилирование запросов. Сложноструктурированные SQL-зап...СУБД 2013 Лекция №6 "Профилирование запросов. Сложноструктурированные SQL-зап...
СУБД 2013 Лекция №6 "Профилирование запросов. Сложноструктурированные SQL-зап...Technopark
 

Mais de Technopark (20)

Лекция 11. Вычислительная модель Pregel
Лекция 11. Вычислительная модель PregelЛекция 11. Вычислительная модель Pregel
Лекция 11. Вычислительная модель Pregel
 
Лекция 14. Hadoop в Поиске Mail.Ru
Лекция 14. Hadoop в Поиске Mail.RuЛекция 14. Hadoop в Поиске Mail.Ru
Лекция 14. Hadoop в Поиске Mail.Ru
 
Лекция 13. YARN
Лекция 13. YARNЛекция 13. YARN
Лекция 13. YARN
 
Лекция 12. Spark
Лекция 12. SparkЛекция 12. Spark
Лекция 12. Spark
 
Лекция 10. Apache Mahout
Лекция 10. Apache MahoutЛекция 10. Apache Mahout
Лекция 10. Apache Mahout
 
Лекция 9. ZooKeeper
Лекция 9. ZooKeeperЛекция 9. ZooKeeper
Лекция 9. ZooKeeper
 
Лекция 7. Введение в Pig и Hive
Лекция 7. Введение в Pig и HiveЛекция 7. Введение в Pig и Hive
Лекция 7. Введение в Pig и Hive
 
Лекция 6. MapReduce в Hadoop (графы)
Лекция 6. MapReduce в Hadoop (графы)Лекция 6. MapReduce в Hadoop (графы)
Лекция 6. MapReduce в Hadoop (графы)
 
Лекция 5. MapReduce в Hadoop (алгоритмы)
Лекция 5. MapReduce в Hadoop (алгоритмы)Лекция 5. MapReduce в Hadoop (алгоритмы)
Лекция 5. MapReduce в Hadoop (алгоритмы)
 
Лекция 4. MapReduce в Hadoop (введение)
Лекция 4. MapReduce в Hadoop (введение)Лекция 4. MapReduce в Hadoop (введение)
Лекция 4. MapReduce в Hadoop (введение)
 
Лекция 3. Распределённая файловая система HDFS
Лекция 3. Распределённая файловая система HDFSЛекция 3. Распределённая файловая система HDFS
Лекция 3. Распределённая файловая система HDFS
 
Лекция 2. Основы Hadoop
Лекция 2. Основы HadoopЛекция 2. Основы Hadoop
Лекция 2. Основы Hadoop
 
Лекция 1. Введение в Big Data и MapReduce
Лекция 1. Введение в Big Data и MapReduceЛекция 1. Введение в Big Data и MapReduce
Лекция 1. Введение в Big Data и MapReduce
 
СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL"
СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL"СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL"
СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL"
 
СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL" Час...
СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL" Час...СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL" Час...
СУБД 2013 Лекция №10 "Нереляционное решение в области баз данных — NoSQL" Час...
 
СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"СУБД 2013 Лекция №9 "Безопасность баз данных"
СУБД 2013 Лекция №9 "Безопасность баз данных"
 
СУБД 2013 Лекция №8 "Конфигурирование базы данных"
СУБД 2013 Лекция №8 "Конфигурирование базы данных"СУБД 2013 Лекция №8 "Конфигурирование базы данных"
СУБД 2013 Лекция №8 "Конфигурирование базы данных"
 
СУБД 2013 Лекция №7 "Оптимизация запросов и индексирование"
СУБД 2013 Лекция №7 "Оптимизация запросов и индексирование"СУБД 2013 Лекция №7 "Оптимизация запросов и индексирование"
СУБД 2013 Лекция №7 "Оптимизация запросов и индексирование"
 
СУБД 2013 Лекция №5 "Определение узких мест"
СУБД 2013 Лекция №5 "Определение узких мест"СУБД 2013 Лекция №5 "Определение узких мест"
СУБД 2013 Лекция №5 "Определение узких мест"
 
СУБД 2013 Лекция №6 "Профилирование запросов. Сложноструктурированные SQL-зап...
СУБД 2013 Лекция №6 "Профилирование запросов. Сложноструктурированные SQL-зап...СУБД 2013 Лекция №6 "Профилирование запросов. Сложноструктурированные SQL-зап...
СУБД 2013 Лекция №6 "Профилирование запросов. Сложноструктурированные SQL-зап...
 

Безопасность лекция 1 весна 2014