
La sécurité de l'information est l'une des disciplines qui a gagné en popularité ces derniÚres années. Nous avons décidé d'aider tout le monde et organisé une série de webinaires gratuits sur la sécurité de l'information. Aujourd'hui, nous publions des vidéos et annonçons un niveau bonus dédié à la sécurité des informations pratiques.
"Conditions de base de la sécurité de l'information"
Le webinaire traite des termes et définitions de base, des concepts et approches de base pour assurer la sécurité de l'information. Nous avons parlé de l'évaluation des risques, de la taxonomie des menaces, des scénarios de chaßne de destruction qui décrivent les actions d'un attaquant, du développement de mesures de protection efficaces et du rÎle des services de sécurité de l'information dans le cycle de vie d'une entreprise.
«Normes de sécurité de l'information»
Le webinaire a examiné les normes des consortiums internationaux de sécurité de l'information tels que NIST, OWASP, ISACA, PCI DSS, SANS, ISO 27XXX. AprÚs avoir regardé la vidéo, vous aurez une idée de la base technique et méthodologique. Réel pour ceux qui prévoient de protéger l'infrastructure ou qui s'attendent à utiliser leur force dans un pentest.
Matériaux"Exigences de sécurité de l'information"
Le webinaire a examiné plusieurs types de documents réglementaires:
- dĂ©finir les exigences et les approches pour assurer la sĂ©curitĂ© des informations pouvant ĂȘtre utiles Ă l'entreprise;
- définir les exigences et les approches de l'utilisation des moyens cryptographiques de sécurité de l'information.
Matériaux"Technologies de sécurité de l'information"
Lors du webinaire, les principaux outils techniques utilisés pour se conformer aux principes de sécurité des SI ont été examinés: antivirus, bacs à sable, pare-feu, IDS / IPS, pot de miel, scanners de vulnérabilité, DAM, DLP, PKI, IAM, MDM, SIEM et bien d'autres. Nous avons également parlé des principaux éléments de la construction d'un écosystÚme sûr de la structure d'information de l'entreprise.
Tendances de la sécurité de l'information
Ce webinaire a examinĂ© les principales menaces et motivations des attaquants, l'utilisation du concept Data Centric Security, les mĂ©thodes permettant de contrer efficacement le paysage des menaces et les modĂšles de sĂ©curitĂ© modernes. De plus, nous avons dĂ©terminĂ© les schĂ©mas de mise en Ćuvre de la nouvelle vague d'outils de sĂ©curitĂ© de l'information, tels que CASB, SaaS et autres.
"Niveau secret"

Comme promis, nous compléterons les webinaires théoriques par des webinaires pratiques sur les tests de pénétration.
Vous y apprendrez comment:
- Attaquez le périmÚtre du réseau de l'entreprise - nos experts vous diront comment attaquer avec succÚs le périmÚtre, envisagez des cas pratiques et des outils.
Le webinaire "Attaques du périmÚtre du réseau" se tiendra le 30 octobre de 16 heures à 18 heures, heure de Moscou. Pour vous inscrire à l'événement, suivez le lien:
jetinfosystems.timepad.ru/event/836768 - Menez des attaques internes - capturez un contrÎleur de domaine en quelques minutes ou accédez au traitement bancaire avec des privilÚges minimaux dans le systÚme.
Le webinaire "Conduire des attaques indirectes" se tiendra le 6 novembre de 16 heures à 18 heures, heure de Moscou. Pour vous inscrire à l'événement, suivez le lien:
jetinfosystems.timepad.ru/event/836790 - Attaquez les applications Web de l'entreprise - comment accéder aux données critiques à l'aide des vulnérabilités Web et attaquer la haute direction de l'entreprise.
Webinaire Les attaques d'applications Web auront lieu le 13 novembre de 16 heures à 18 heures, heure de Moscou. Pour vous inscrire à l'événement, suivez le lien:
jetinfosystems.timepad.ru/event/836810
Des webinaires seront organisés par le Laboratoire d'analyse pratique de la sécurité, qui possÚde une vaste expérience des tests de pénétration dans le secteur bancaire, la vente au détail, le commerce électronique et le segment des technologies financiÚres.
Si vous avez des questions, écrivez à security@jet.su avec le sujet Secret Level.