Подборка нескольких интересных мартовских вебинаров по ИБ тематике
Многие компании разработчики и крупные интеграторы часто проводят специализированные вебинары. В абсолютном большинстве случаев это законспирированное маркетинговое мероприятие, что бы прилечь как можно больше потенциальных клиентов. Суть сводится к идеи "купите наш продукт и у вас все будет секурно!". Однако, и среди горы пыли можно найти алмаз, так из десятков удаленных видеосессий все таки можно найти что-то полезное. К примеру, в некоторых вебинарах по мимо продвигаемого продукта могут рассказать о матчасти, о том как возникает и реализуется угроза, о ее технической составляющей, приводятся кейсы и реальной жизни или опыта внедрения продукта. Так же это возможность познакомиться с тем или иным техническим решением вендора, узнать поближе продукт не прибегаю с навязчивым pre-sale инженерам и закапываюсь в куче промо материалов и технической документации. Ну что же, смотрим!
На вебинаре сообщества BISA вопросы взлома приложений и сетевых атак на веб-сервисы обсудят эксперты двух независимых компаний: Group-IB – одной из ведущих международных компаний по предотвращению и расследованию киберпреступлений, и Wallarm – разработчика решений для защиты веб, совмещающего в себе функции файрвола для веб-приложений (WAF) и активного сканера уязвимостей. Модератором дискуссии выступит Алексей Афанасьев, эксперт компании Attack Killer, ГК InfoWatch.
В программе вебинара:
Состояние сетевой безопасности за 2016 год: сбывшийся прогноз, распределение уязвимостей по типу
Значительные проблемы и серьезные уязвимости в программном обеспечении
Веб-приложения – самое слабое звено в обороне компании?
Лучшие практики по оценке защищенности и созданию веб-приложений
Инструменты для автоматизации: помогают в работе или снижают итоговую защищенность целевого ресурса?
Эпидемия атак Credential Stuffing
Сокращение времени на массовый взлом на примере Joomla RCE
Создание центра ГосСОПКА не ограничивается внедрением технических средств — нужно учесть множество нюансов. Какой персонал требуется центру? Как организовать его работу? Как системы защиты информационных ресурсов интегрируются в технические средства ГосСОПКА? Как происходит развертывание центра ГосСОПКА? Как организовано взаимодействие с главным центром? Об этом и не только мы расскажем во второй части вебинара. Приглашаем специалистов, ответственных за обеспечение безопасности в министерствах, ведомствах и на критически важных промышленных объектах.
Эксперты Positive Technologies регулярно проводят анализ защищенности беспроводных сетей в корпоративных системах. В ходе работ выявляется множество уязвимостей: как правило, это одни и те же ошибки, допущенные при организации беспроводного доступа. На вебинаре мы разберем несколько показательных сценариев атак, которые встречались в 2016 году. В случае успешной реализации подобных атак злоумышленники имеют возможность перехватывать чувствительные данные, атаковать пользователей беспроводной сети, а также получить доступ к внутренним ресурсам компании.
Тема будет интересна системным администраторам, специалистам по защите информации и другим IT-специалистам, которые интересуются информационной безопасностью.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.