CyberCamp 2023. Настройка аудита Windows: эффективное детектирование атак Published 2023-09-21 Download video MP4 360p Recommendations 40:31 CyberCamp 2023. Как с помощью ML детектировать зловредную активность в зашифрованном трафике 1:28:52 CyberCamp 2022. Форензика: реконструируем кибератаку на основе криминалистических артефактов 1:01:33 CyberCamp 2022. Раскладываем атаки по MITRE 30:13 Куда идти, когда ушел VMware: как Orion soft закрывает потребности ИТ-инфраструктуры 29:57 Сергей Фомин, Yandex Infrastructure: «Как устроено хранилище DNS-данных всего Яндекса» 1:04:53 Комплексный мониторинг инфраструктуры: повышение эффективности и надежности управления 49:25 Топ-10 артефактов Linux для расследования инцидентов 1:32:55 Новая методика ФСТЭК. Как теперь моделировать угрозы ИБ? 21:10 КАК НАЧАТЬ ПОНИМАТЬ LINUX (2024) 37:20 Как устроен один из крупнейших российских WAF / Денис Кораблев (Positive Technologies) 1:25:31 Атаки на MS Active Directory и компрометация контроллера домена 1:03:07 Цифровые HR процессы изгоняем бумажную рутину 27:13 Перед началом путешествия позаботьтесь о методологии выбора отечественных аналогов от АЛРОСА 2:13:12 DevSecOps. Общее погружение 41:58 КАК УСТРОЕН ИНТЕРНЕТ. НАЧАЛО 1:21:56 Серверная виртуализация 2:22:12 Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновени. 08:00 How To Use The Windows Event Viewer For Cyber Security Audit 51:59 Все ли Postgresы одинаково полезны? 37:44 Как расследовать инциденты с помощью MaxPatrol SIEM быстро, эффективно, качественно Similar videos 56:07 CyberCamp 2023. TOP-10 криминалистических артефактов Windows при расследовании инцидентов 44:11 CyberCamp 2023. Как администрировать ИТ-инфраструктуру так, чтобы тебя не взломали 54:40 CyberCamp 2023. Как хакеры проходят периметр компании: опасное наследие 25:43 37 Конфигурирование аудита ОС Windows Групповые политики 57:39 CyberCamp 2023. Чертоги оперативной памяти: как проанализировать то, что пока не забыто 02:28 CyberCamp 2022. Как это было 54:24 Обнаружение аномалий и признаков атак в сетевом трафике с использованием TCN-автокодировщика 40:58 Средства детектирования SOC: сетевые и хостовые сенсоры для эффективного мониторинга 27:49 Цифровая форензика| Обучающее видео для подготовки к НТО по информационной безопасности 25:38 Ольга Елисеева, «Инфосистемы Джет»: о новых возможностях платформы киберучений Jet CyberCamp 49:26 Кейс Telegram Ads: как приводить подписчиков в канал по 30 рублей 44:33 Выбор алгоритма ML для поиска аномалий в сетевом трафике 04:24 Сергей Рысин (ГК «ГТЛК»): «В 2020 году SOC стал неотъемлемым элементом безопасности» | BIS TV 1:11:42 Вебинар "Тренды информационной безопасности" More results