Экспресс-аудит ИБ на практике
🗓 25 февраля в 12:00 по мск
Спринт посвящен аудиту информационной безопасности, как одному из ключевых навыков специалиста по защите.
Программа установочного вебинара:
1. Кратко обсудим виды аудита и их целесообразность.
2. Подробно разберем методологию. Выделим общие принципы проверок.
3. Детально рассмотрим ключевые проблемные места, которые встречаются в инфраструктуре чаще всего.
4. Посмотрим работу ключевых инструментов.
Через неделю, 4 марта, эксперт разберет выполненные домашние задания участников и даст подробную обратную связь.
🗣 Эксперт:
Александр Дмитриев, генеральный директор Нейроинформ
Встреча проводится только для членов Клуба ЗУБРЫ Кибербеза и пользователей платформы Код ИБ АКАДЕМИЯ.
🗓 25 февраля в 12:00 по мск
Спринт посвящен аудиту информационной безопасности, как одному из ключевых навыков специалиста по защите.
Программа установочного вебинара:
1. Кратко обсудим виды аудита и их целесообразность.
2. Подробно разберем методологию. Выделим общие принципы проверок.
3. Детально рассмотрим ключевые проблемные места, которые встречаются в инфраструктуре чаще всего.
4. Посмотрим работу ключевых инструментов.
Через неделю, 4 марта, эксперт разберет выполненные домашние задания участников и даст подробную обратную связь.
🗣 Эксперт:
Александр Дмитриев, генеральный директор Нейроинформ
Встреча проводится только для членов Клуба ЗУБРЫ Кибербеза и пользователей платформы Код ИБ АКАДЕМИЯ.
❤2🔥2
Главное событие по ИБ в Башкирии
CyberSecurity SABANTUY
🗓 13 марта | Начало в 9:30
📍 Уфа. Гостиница БАШКИРИЯ. ул. Ленина, 25/29
В программе мероприятия:
▪️ Вводная дискуссия "Кибербезопасность в цифровом мире": обсудим ключевые тренды в сфере цифровизации и ИБ, влияние технологий на развитие киберугроз и самые действенные способы противостоять им в 2025 году.
▪️ Три потока тематического трека "Технологии", во время которого выступят специалисты Яндекс 360, Secure-T, SoftMall, SoftLine, Код Безопасности, КиберПротект, SkyDNS, Information Security Lab, Red Soft, ИТ-Экспертиза, Phishman, Ovodov СyberSecurity, NGR Softlab, Стахановец.
▪️ Сессия "Регулятор на связи": пообщаемся с представителем регулятора и получим ответы на все актуальные вопросы.
▪️ Сессия "КиберСтендап": невыдуманные истории про успехи и падения расскажут представители компаний "Башкирэнерго", "ЕДИНЫЙ ЦУПИС", отраслевого центра компетенций по ИБ в промышленности Минпромторга России, УУНиТ.
▪️ Штабные киберучения с Антоном Бочкаревым (CEO/Founder "Третья Сторона") помогут не только глубже понять современные угрозы в области ИБ, но и на практике испытать знания в защите цифровых активов компании.
▪️ После деловой программы участников ждет:
— Неформальный ужин с коллегами и нетворкинг;
— Питч-сессии IT-стартапов в Уфимском межвузовском кампусе Евразийского НОЦ;
— Экскурсия в Евразийский НОЦ: заглянем в гости сразу к нескольким резидентам, чтобы познакомиться с их разработками;
— Прогулка выходного дня.
Полная программа — на сайте Код ИБ.
Регистрируйтесь уже сейчас! Количество мест ограничено.
CyberSecurity SABANTUY
🗓 13 марта | Начало в 9:30
📍 Уфа. Гостиница БАШКИРИЯ. ул. Ленина, 25/29
В программе мероприятия:
▪️ Вводная дискуссия "Кибербезопасность в цифровом мире": обсудим ключевые тренды в сфере цифровизации и ИБ, влияние технологий на развитие киберугроз и самые действенные способы противостоять им в 2025 году.
▪️ Три потока тематического трека "Технологии", во время которого выступят специалисты Яндекс 360, Secure-T, SoftMall, SoftLine, Код Безопасности, КиберПротект, SkyDNS, Information Security Lab, Red Soft, ИТ-Экспертиза, Phishman, Ovodov СyberSecurity, NGR Softlab, Стахановец.
▪️ Сессия "Регулятор на связи": пообщаемся с представителем регулятора и получим ответы на все актуальные вопросы.
▪️ Сессия "КиберСтендап": невыдуманные истории про успехи и падения расскажут представители компаний "Башкирэнерго", "ЕДИНЫЙ ЦУПИС", отраслевого центра компетенций по ИБ в промышленности Минпромторга России, УУНиТ.
▪️ Штабные киберучения с Антоном Бочкаревым (CEO/Founder "Третья Сторона") помогут не только глубже понять современные угрозы в области ИБ, но и на практике испытать знания в защите цифровых активов компании.
▪️ После деловой программы участников ждет:
— Неформальный ужин с коллегами и нетворкинг;
— Питч-сессии IT-стартапов в Уфимском межвузовском кампусе Евразийского НОЦ;
— Экскурсия в Евразийский НОЦ: заглянем в гости сразу к нескольким резидентам, чтобы познакомиться с их разработками;
— Прогулка выходного дня.
Полная программа — на сайте Код ИБ.
Регистрируйтесь уже сейчас! Количество мест ограничено.
🔥6❤1👍1
Код ИБ ПРОФИ — точка притяжения самых топовых экспертов 🔥
Продолжаем раскрывать подробности программы практикума ПРОФИ | Кавказ. Оставайтесь на связи, чтобы не пропустить всю актуальную информацию 👇🏻
Денис Макрушин, Chief Product Officer продуктов безопасной разработки в Яндексе, проведет мастер-класс "Код не в ИБ: как атакуют и спасают разработчика"
О мастер-классе:
Атаки на цепочку поставок становятся причиной проникновения в компанию, которая занимается разработкой продукта. Манипулирование зависимостями в SDLC позволяет злоумышленникам массово получать доступ к рабочим станциям разработчиков, интеллектуальной собственности и дальше распространять вредоносный код.
Мы изучили нетривиальные векторы атак в популярных платформах для разработки и проанализировали структуру зависимостей в пакетных менеджерах. Итогом исследования стало определение масштабов угрозы: более 1000 скомпрометированных репозиториев.
В мастер-классе на примере реальных кейсов мы рассмотрим эффективные тактики и инструменты атакующих. В результате определим практические меры, позволяющие CISO снизить риски для конвейера разработки. А также рассмотрим, как в этой задаче им помогает и мешает LLM.
План мастер-класса:
1. Введение в проблему: обзор современных угроз, связанных с атаками на цепочку поставок и манипуляциями с зависимостями в SDLC.
2. Анализ векторов атак: изучение нетривиальных векторов атак на популярные платформы для разработки и анализ структуры зависимостей в пакетных менеджерах.
3. Масштабы угрозы: представление результатов исследования, выявившего более 1000 скомпрометированных репозиториев.
4. Реальные кейсы: рассмотрение эффективных тактик и инструментов атакующих на примере реальных кейсов.
5. Практические меры: определение мер для снижения рисков в конвейере разработки, которые могут быть внедрены в практику CISO.
6. Роль языковых моделей (LLM): обсуждение того, как LLM могут помогать или мешать в задачах обеспечения безопасности разработки.
Что получат участники:
— Понимание современных угроз, связанных с атаками на цепочку поставок и манипуляциями с зависимостями в SDLC.
— Знания о нетривиальных векторах атак и способах их выявления.
— Практические рекомендации по защите конвейера разработки от подобных угроз.
— Опыт использования языковых моделей (LLM) для обеспечения безопасности разработки.
О спикере:
• Ранее в роли технического директора компании "МТС" отвечал за развитие продуктов и технологическую стратегию в направлении кибербезопасности.
• До этого на позиции директора технологического центра в Huawei реализовывал программы перспективных исследований и разработок для ключевых продуктов в сфере телекоммуникации, хранения данных и облачных вычислений.
• Выпускник факультета информационной безопасности НИЯУ МИФИ. Регулярно делится исследованиями в авторском канале.
Продолжаем раскрывать подробности программы практикума ПРОФИ | Кавказ. Оставайтесь на связи, чтобы не пропустить всю актуальную информацию 👇🏻
Денис Макрушин, Chief Product Officer продуктов безопасной разработки в Яндексе, проведет мастер-класс "Код не в ИБ: как атакуют и спасают разработчика"
О мастер-классе:
Атаки на цепочку поставок становятся причиной проникновения в компанию, которая занимается разработкой продукта. Манипулирование зависимостями в SDLC позволяет злоумышленникам массово получать доступ к рабочим станциям разработчиков, интеллектуальной собственности и дальше распространять вредоносный код.
Мы изучили нетривиальные векторы атак в популярных платформах для разработки и проанализировали структуру зависимостей в пакетных менеджерах. Итогом исследования стало определение масштабов угрозы: более 1000 скомпрометированных репозиториев.
В мастер-классе на примере реальных кейсов мы рассмотрим эффективные тактики и инструменты атакующих. В результате определим практические меры, позволяющие CISO снизить риски для конвейера разработки. А также рассмотрим, как в этой задаче им помогает и мешает LLM.
План мастер-класса:
1. Введение в проблему: обзор современных угроз, связанных с атаками на цепочку поставок и манипуляциями с зависимостями в SDLC.
2. Анализ векторов атак: изучение нетривиальных векторов атак на популярные платформы для разработки и анализ структуры зависимостей в пакетных менеджерах.
3. Масштабы угрозы: представление результатов исследования, выявившего более 1000 скомпрометированных репозиториев.
4. Реальные кейсы: рассмотрение эффективных тактик и инструментов атакующих на примере реальных кейсов.
5. Практические меры: определение мер для снижения рисков в конвейере разработки, которые могут быть внедрены в практику CISO.
6. Роль языковых моделей (LLM): обсуждение того, как LLM могут помогать или мешать в задачах обеспечения безопасности разработки.
Что получат участники:
— Понимание современных угроз, связанных с атаками на цепочку поставок и манипуляциями с зависимостями в SDLC.
— Знания о нетривиальных векторах атак и способах их выявления.
— Практические рекомендации по защите конвейера разработки от подобных угроз.
— Опыт использования языковых моделей (LLM) для обеспечения безопасности разработки.
О спикере:
• Ранее в роли технического директора компании "МТС" отвечал за развитие продуктов и технологическую стратегию в направлении кибербезопасности.
• До этого на позиции директора технологического центра в Huawei реализовывал программы перспективных исследований и разработок для ключевых продуктов в сфере телекоммуникации, хранения данных и облачных вычислений.
• Выпускник факультета информационной безопасности НИЯУ МИФИ. Регулярно делится исследованиями в авторском канале.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2✍1👍1
Forwarded from IT-мир по-русски | Арсенал+
🔥«Арсенал+» на передовой цифровой трансформации! 🚀
Сегодня команда «Арсенал+» приняла участие в конференции «Код ИБ» в Тюмени, посвященной вопросам информационной безопасности и цифровой трансформации
Алексей Тюменцев, президент «Арсенал+», поделился экспертным мнением о стратегиях и практических решениях цифровой трансформации
На нашем стенде гости увидели в действии Промышленный ПАК и реестровый ПК - наши новейшие разработки, которые вызвали огромный интерес!
Хотите узнать больше о наших решениях для цифровой трансформации? Переходите на наш сайт! 💻
Благодарим «Код ИБ» и Департамент информатизации Тюменской области за организацию такого важного мероприятия!
#АрсМеро
Сегодня команда «Арсенал+» приняла участие в конференции «Код ИБ» в Тюмени, посвященной вопросам информационной безопасности и цифровой трансформации
Алексей Тюменцев, президент «Арсенал+», поделился экспертным мнением о стратегиях и практических решениях цифровой трансформации
На нашем стенде гости увидели в действии Промышленный ПАК и реестровый ПК - наши новейшие разработки, которые вызвали огромный интерес!
Хотите узнать больше о наших решениях для цифровой трансформации? Переходите на наш сайт! 💻
Благодарим «Код ИБ» и Департамент информатизации Тюменской области за организацию такого важного мероприятия!
#АрсМеро
❤3🔥3
Продолжаем серию постов о том, как действовать руководителю по ИБ, если он пришел в новую компанию и ему нужно выстроить систему информационной безопасности.
Лайфхаками поделился Артём Куличкин, и. о. директора по ИБ ДЗО, в рамках технического спринта в Клубе ЗУБРЫ Кибербеза.
Часть 1: AD
Часть 2: Анализ инфраструктуры
Часть 3: Установка, настройка, доработка систем
Часть 4: Дополнительные меры безопасности
1. Администрирование из специального сегмента: настроить отдельные учетные записи и права.
— сегментирование сети
— разделить прод, тест, деф
— запретить выход в интернет из серверного сегмента
— обеспечить выход в интернет через единый прокси с авторизацией
2. Включить расширенный аудит: настроить EventLog, Symon, Auditd.
Статьи по теме:
— Настройка аудита в Windows для полноценного SOC-мониторинга
— Основы аудита. Настраиваем журналирование важных событий в Linux
3. Настроить доступ по ключам SSH.
4. Patch Management: настроить регулярное обновление ОС и ПО.
5. Настроить регулярное резервное копирование и тестирование восстановления.
6. Настроить SSH для запрета доступа root.
Подробнее про каждый шаг вы можете узнать в записи технического спринта Артёма Куличкина, которая доступна участникам Клуба ЗУБРЫ Кибербеза
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥2
В рамках дополнительной программы Код ИБ в Тюмени участники посетили завод Бенат, который специализируется на изготовлении водки и входит в топ-30 крупнейших производителей водки в России.
Мы посмотрели весь производственный процесс: от подготовки воды, к которой очень серьезные требования, до розлива и упаковки.
Особо интересно было узнать, как готовятся дистилляты (ароматные спирты и настои), для которых используют и ветки черемухи, и редкую ягоду княженику, килограмм которой стоит 15 т.р.
В завершение экскурсии нам провели дегустацию и показали, как продукт дегустируют профессиональные дегустаторы (и при этом остаются абсолютно трезвыми 🙈).
А в завершении директор завода — Роман Никонов — лично подписал 2 бутылки, которые мы разыграем среди участников наших конференций 👌
Мы посмотрели весь производственный процесс: от подготовки воды, к которой очень серьезные требования, до розлива и упаковки.
Особо интересно было узнать, как готовятся дистилляты (ароматные спирты и настои), для которых используют и ветки черемухи, и редкую ягоду княженику, килограмм которой стоит 15 т.р.
В завершение экскурсии нам провели дегустацию и показали, как продукт дегустируют профессиональные дегустаторы (и при этом остаются абсолютно трезвыми 🙈).
А в завершении директор завода — Роман Никонов — лично подписал 2 бутылки, которые мы разыграем среди участников наших конференций 👌
🔥6❤2
✔️ В феврале мы посетили Красноярск и Тюмень, где провели первые в 2025 году региональные конференции и запустили проект, посвященный 20-летию Код ИБ.
Участники и партнеры получили первые священные камни КИБЕРБЕЗА, впитавшие мощь Енисея и черного золота Сибири. Узнайте подробности в легенде 👇🏻
В былые времена, когда мир цифровой начинал свое становление, возник из хаоса проект Код ИБ.
С каждым годом он обретал силу и мощь, помогая защищать киберпространство от невзгод.
И по случаю 20-летия проекта в начале 2025 года были собраны по всей земле 20 могущественных камней. Их назвали священными камнями КИБЕРБЕЗА.
Каждый камень впитал в себя частицу тех мест и событий, которые отпечатались на карте проекта. Один — мощь Сибири, другой — стальной характер Урала, третий — величие гор Кавказа.
Эти камни наделены энергией мест, где они были найдены, и энергией людей, стоявших у истоков проекта, и у каждого из них своя неповторимая сила. Они разошлись по миру, привлекая искателей силы и знаний.
В народе вестники этого времени узнали: "Кто соберет священные камни КИБЕРБЕЗА вместе, обретет огромную силу и мудрость".
Путники и воины кибербезопасности, стремящиеся охранять и защищать цифровые миры, отправились в путь, чтобы добыть камни и впитать их мудрость.
И тот, кто соберет их все, станет непобедим в виртуальном и реальном мире, войдя в историю как великий Хранитель Священных камней КИБЕРБЕЗА.
Да будет так! В путь, путники и воины кибербезопасности!
✔️ На этой неделе прошла КиберСреда с UDV Group в рамках онлайн-проекта, в котором вендоры обозревают решения и делятся полезной информацией.
Эфир собрал 320 участников, которые проявили живой интерес к теме и задали десятки вопросов.
✔️ Запустили проект МУЗЕЙ КОТА, в котором уже появились первые обитатели: керамический, деревянный и глиняный.
Хотите тоже сделать вклад в Музей? Читайте подробности и приносите котов на конференции Код ИБ или присылайте к нам в офис.
✔️ Жизнь Клуба ЗУБРЫ Кибербеза кипит. Мы еженедельно проводим технические спринты с экспертами:
— Артем Куличкин представил бесплатные инструменты, методы и принципы для построения системы ИБ
— Всеслав Соленик рассказал про практики безопасной разработки ПО
— Вероника Нечаева погрузила в тему ПДн
— Александр Дмитриев рассказал, как провести экспресс-аудит ИБ
✔️ Продолжаем нашу добрую традицию: после каждой конференции посещаем с участниками разные интересные места в рамках дополнительной программы.
Узнайте, как мы получили навыки оказания первой помощи в Красноярске и увидели все этапы производства водки в Тюмени.
Оставайтесь на связи, чтобы не пропустить все самое интересное 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
⚡️ События недели
🔳 4 марта | Конференция в Москве | K2 Cloud Conf 2025: слияние технологий
🔳 4 марта | Технический спринт | Клуб ЗУБРЫ Кибербеза | Экспресс-аудит ИБ на практике. Часть 2
🔳 5 марта | Вебинар | Разрушение мифов о RuDesktop: что вам нужно знать
🔳 4 марта | Конференция в Москве | K2 Cloud Conf 2025: слияние технологий
🔳 4 марта | Технический спринт | Клуб ЗУБРЫ Кибербеза | Экспресс-аудит ИБ на практике. Часть 2
🔳 5 марта | Вебинар | Разрушение мифов о RuDesktop: что вам нужно знать
❤2
Forwarded from BESSEC
ГосСОПКА. Реестр судебных дел, связанных с неправомерным воздействием на #КИИ
В реестре:
🚪 дата
🚪 номер и гиперссылка на дело
🚪 субъект РФ
🚪 место вынесения приговора
🚪 перечень статей
🚪 результат рассмотрения
По всем разделам работают фильтры
В реестре:
По всем разделам работают фильтры
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👍1
Forwarded from Видеоканал Global Digital Space
В новом выпуске «Полного ИБеца» разбираем мошеннические схемы в ритейле вместе с экспертами из совета антифрод ВкусВилла. Как покупатели «читерят»? Кто наживается на возвратах и бонусах? И почему некоторые фродеры даже не считают себя мошенниками?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤2
Собираем на Код ИБ ПРОФИ самых топовых экспертов 🔥
Продолжаем раскрывать подробности программы практикума ПРОФИ | Кавказ. Оставайтесь на связи, чтобы не пропустить всю актуальную информацию 👇🏻
Артём Куличкин, и.о. директора по информационной безопасности дочерних компаний в АО "СОГАЗ", проведет мастер-класс по управлению уязвимостями.
О мастер-классе:
Управление уязвимостями — это систематический процесс, направленный на выявление, анализ и устранение слабых мест в информационных системах организации. Этот мастер-класс предназначен для тех, кто стремится повысить уровень защищенности своей инфраструктуры и минимизировать риски, связанные с эксплуатацией уязвимостей.
В рамках мастер-класса вы:
1. Ознакомитесь с полным циклом управления уязвимостями, от обнаружения до устранения и мониторинга.
2. Рассмотрите практические инструменты для сканирования и приоритезации уязвимостей.
3. Изучите стратегии взаимодействия с бизнес-подразделениями для оперативного устранения обнаруженных проблем.
4. Получите представление о способах постоянного контроля и мониторинга состояния системы безопасности.
План мастер-класса:
Подготовка: Определение пула IP-адресов и сбор DNS-имен вашей компании (рекомендуется выполнить в качестве домашнего задания для более продуктивной работы на мастер-классе).
Сканирование: Использование инструментов для выявления уязвимостей в инфраструктуре.
Приоритезация: Определение приоритета уязвимостей с использованием матрицы оценки рисков, применяемой в профессиональной практике.
Устранение: Разработка и внедрение мер по устранению уязвимостей, включая установку патчей и изменение конфигураций. Обсуждение методов эффективного взаимодействия с бизнес-подразделениями для оперативного устранения уязвимостей.
Мониторинг: Рассмотрение подходов к постоянному контролю состояния систем и регулярным проверкам для выявления новых угроз.
Что получат участники:
— Понимание основных этапов процесса управления уязвимостями и их интеграции в общую стратегию информационной безопасности.
— Навыки использования инструментов для сканирования и приоритезации уязвимостей.
— Методы эффективного взаимодействия с бизнес-подразделениями для оперативного решения вопросов безопасности.
— Чек-лист основных шагов и инструментов для внедрения процесса управления уязвимостями в вашей организации.
О спикере:
• Эксперт в области информационной безопасности. Руководитель направления ИБ, сертифицированный аудитор с 10-летним опытом работы в ИТ, преподаватель и автор курсов по ИБ.
• Более семи лет занимается защитой значимых объектов критической инфраструктуры.
• Внедрял такие средства защиты как NGFW, IDS, AV, SEG, Sandbox, NAC, EDR, WAF, VPN-Криптошлюз, VM, DLP, EMS, PAM, SIEM, NTA и другие.
• Руководил портфелем проектов с бюджетом более 3 млрд рублей.
• Имеет сертификаты Certified Ethical Hacker (CEH), CNA, CISA.
• Выпускник школы IT менеджмента РАНХиГС, MBA.
Продолжаем раскрывать подробности программы практикума ПРОФИ | Кавказ. Оставайтесь на связи, чтобы не пропустить всю актуальную информацию 👇🏻
Артём Куличкин, и.о. директора по информационной безопасности дочерних компаний в АО "СОГАЗ", проведет мастер-класс по управлению уязвимостями.
О мастер-классе:
Управление уязвимостями — это систематический процесс, направленный на выявление, анализ и устранение слабых мест в информационных системах организации. Этот мастер-класс предназначен для тех, кто стремится повысить уровень защищенности своей инфраструктуры и минимизировать риски, связанные с эксплуатацией уязвимостей.
В рамках мастер-класса вы:
1. Ознакомитесь с полным циклом управления уязвимостями, от обнаружения до устранения и мониторинга.
2. Рассмотрите практические инструменты для сканирования и приоритезации уязвимостей.
3. Изучите стратегии взаимодействия с бизнес-подразделениями для оперативного устранения обнаруженных проблем.
4. Получите представление о способах постоянного контроля и мониторинга состояния системы безопасности.
План мастер-класса:
Подготовка: Определение пула IP-адресов и сбор DNS-имен вашей компании (рекомендуется выполнить в качестве домашнего задания для более продуктивной работы на мастер-классе).
Сканирование: Использование инструментов для выявления уязвимостей в инфраструктуре.
Приоритезация: Определение приоритета уязвимостей с использованием матрицы оценки рисков, применяемой в профессиональной практике.
Устранение: Разработка и внедрение мер по устранению уязвимостей, включая установку патчей и изменение конфигураций. Обсуждение методов эффективного взаимодействия с бизнес-подразделениями для оперативного устранения уязвимостей.
Мониторинг: Рассмотрение подходов к постоянному контролю состояния систем и регулярным проверкам для выявления новых угроз.
Что получат участники:
— Понимание основных этапов процесса управления уязвимостями и их интеграции в общую стратегию информационной безопасности.
— Навыки использования инструментов для сканирования и приоритезации уязвимостей.
— Методы эффективного взаимодействия с бизнес-подразделениями для оперативного решения вопросов безопасности.
— Чек-лист основных шагов и инструментов для внедрения процесса управления уязвимостями в вашей организации.
О спикере:
• Эксперт в области информационной безопасности. Руководитель направления ИБ, сертифицированный аудитор с 10-летним опытом работы в ИТ, преподаватель и автор курсов по ИБ.
• Более семи лет занимается защитой значимых объектов критической инфраструктуры.
• Внедрял такие средства защиты как NGFW, IDS, AV, SEG, Sandbox, NAC, EDR, WAF, VPN-Криптошлюз, VM, DLP, EMS, PAM, SIEM, NTA и другие.
• Руководил портфелем проектов с бюджетом более 3 млрд рублей.
• Имеет сертификаты Certified Ethical Hacker (CEH), CNA, CISA.
• Выпускник школы IT менеджмента РАНХиГС, MBA.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2⚡1