Artwork

المحتوى المقدم من SecurityVision. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة SecurityVision أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Player FM - تطبيق بودكاست
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !

Пентесты

14:36
 
مشاركة
 

Manage episode 429465460 series 3587000
المحتوى المقدم من SecurityVision. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة SecurityVision أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Руслан Рахметов, Security Vision


При разработке стратегии обеспечения кибербезопасности в компании нельзя недооценивать возможности и мотивацию злоумышленников: даже, казалось бы, идеально выстроенные системы защиты успешно взламываются хакерами, данные похищаются даже из физически изолированных информационных систем, а опытные и обученные сотрудники в какой-то момент могут допустить фатальную ошибку. Поэтому и при выстраивании системы управления ИБ (СУИБ) с нуля, и при внесении изменений в существующую СУИБ следует делать допущение о том, что атакующие уже некоторое время назад успешно скомпрометировали инфраструктуру, но до сих пор никак себя не проявили, а их действия остались незамеченными для систем безопасности. Например, кто может дать гарантию, что установленное когда-то давно ПО на одном из серверов не содержало в себе программную закладку, которая с определенной периодичностью обращается к некоторому интернет-серверу и получает с него команды: до определенного момента такое поведение не будет вызывать срабатывания большинства средств защиты, поскольку формально никакие вредоносные действия не выполняются. Однако, по желанию атакующих в определенный момент сервер может передать данному ПО команду на копирование или уничтожение всей информации и на сервере размещения, и на всех элементах инфраструктуры, к которым есть доступ с данного устройства.

Подробнее: https://www.securityvision.ru/blog/pentesty/

  continue reading

194 حلقات

Artwork
iconمشاركة
 
Manage episode 429465460 series 3587000
المحتوى المقدم من SecurityVision. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة SecurityVision أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Руслан Рахметов, Security Vision


При разработке стратегии обеспечения кибербезопасности в компании нельзя недооценивать возможности и мотивацию злоумышленников: даже, казалось бы, идеально выстроенные системы защиты успешно взламываются хакерами, данные похищаются даже из физически изолированных информационных систем, а опытные и обученные сотрудники в какой-то момент могут допустить фатальную ошибку. Поэтому и при выстраивании системы управления ИБ (СУИБ) с нуля, и при внесении изменений в существующую СУИБ следует делать допущение о том, что атакующие уже некоторое время назад успешно скомпрометировали инфраструктуру, но до сих пор никак себя не проявили, а их действия остались незамеченными для систем безопасности. Например, кто может дать гарантию, что установленное когда-то давно ПО на одном из серверов не содержало в себе программную закладку, которая с определенной периодичностью обращается к некоторому интернет-серверу и получает с него команды: до определенного момента такое поведение не будет вызывать срабатывания большинства средств защиты, поскольку формально никакие вредоносные действия не выполняются. Однако, по желанию атакующих в определенный момент сервер может передать данному ПО команду на копирование или уничтожение всей информации и на сервере размещения, и на всех элементах инфраструктуры, к которым есть доступ с данного устройства.

Подробнее: https://www.securityvision.ru/blog/pentesty/

  continue reading

194 حلقات

كل الحلقات

×
 
Loading …

مرحبًا بك في مشغل أف ام!

يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.

 

دليل مرجعي سريع

استمع إلى هذا العرض أثناء الاستكشاف
تشغيل