Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Ценность упражнений ICS и OT | Simply ICS Cyber ​​S2 E8

Автор: Simply Cyber - Gerald Auger, PhD

Загружено: 2025-11-19

Просмотров: 902

Описание:

В этом выпуске Simply ICS Cyber ​​Дон и Том приветствуют Сэма Блейни, отставного старшего уорент-офицера (CW3) Национальной гвардии Джорджии, ныне профессора кибербезопасности в Университете Северной Джорджии.

Сэм делится опытом построения карьеры и руководства Cyber ​​Protection Team 170, перехода к преподавательской деятельности и дальнейшей работы по укреплению кибербезопасности в государственных и местных органах власти.

В разговоре подробно обсуждается недавний опыт Сэма в качестве тренера студентов на конкурсе CyberForce Министерства энергетики США, где команда Университета Северной Джорджии защищала модель морской буровой платформы, оснащенную как ИТ-, так и ОТ-компонентами.

Сэм рассказывает о том, что сделало мероприятие реалистичным, как студенты подходили к управлению идентификацией и доступом, анализу ОТ-сетей, а также о том, что они узнали о подготовке, инструментах и ​​проблемах промышленных систем управления.

Группа также изучает:

Эффективную подготовку к киберсоревнованиям
Создание и настройку инструментов SIEM для работы в условиях ограниченных возможностей
Ценность таких учений, как CCDC и CyberShield
Как междисциплинарные настольные учения улучшают взаимодействие между организациями
Растущую роль ИИ в атаке и защите, включая исследования вредоносных программ с использованием антропогенного ИИ
Проблемы, связанные с автоматизацией на основе ИИ, эффектами умножения навыков и важностью понимания основ

Ресурсы:

Сэм Блейни:   / samblaney65  
Университет Северной Джорджии: https://ung.edu/DOE
Программа CyberForce: https://cyberforce.energy.gov/
Киберновское командование США: https://www.cybercom.mil/
Команда киберзащиты Национальной гвардии: https://www.nationalguard.mil/Portals...
Киберщит Национальной гвардии: https://www.dvidshub.net/feature/Cybe...
Обзор вредоносного ПО Anthropic: https://www.anthropic.com/news/disrup...
==========================
👉 Подпишитесь на Simply ICS Cyber, чтобы быть в курсе обсуждений с экспертами безопасности АСУ ТП/АСУ ТП, защиты критически важной инфраструктуры и новых киберугроз.

Свяжитесь с организаторами на LinkedIn:
Дон   / cutaway  
Том   / thomasvannorman  

Узнайте больше о ICS Village:   / icsvillage  
==========================
Simply Cyber ​​помогает людям, стремящимся к успешной карьере в сфере кибербезопасности
==========================
Представлено Simply Cyber ​​Media Group
==========================
Все способы связи с Simply Cyber

https://SimplyCyber.io/Socials

Ценность упражнений ICS и OT | Simply ICS Cyber ​​S2 E8

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Intro to ICS, OT, and SCADA | Simply ICS Cyber S1 E1

Intro to ICS, OT, and SCADA | Simply ICS Cyber S1 E1

Цепи Маркова — математика предсказаний [Veritasium]

Цепи Маркова — математика предсказаний [Veritasium]

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

🔴 Dec 31's Top Cyber News NOW! - Ep 1037

🔴 Dec 31's Top Cyber News NOW! - Ep 1037

DEF CON 33 - China's 5+ year campaign to penetrate perimeter network defenses - Andrew  Brandt

DEF CON 33 - China's 5+ year campaign to penetrate perimeter network defenses - Andrew Brandt

Cybersecurity Architecture: Networks

Cybersecurity Architecture: Networks

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Травматолог №1: Суставы в 40, будут как в 20! Главное внедрите эти простые привычки

Травматолог №1: Суставы в 40, будут как в 20! Главное внедрите эти простые привычки

NIST Cybersecurity Framework Explained

NIST Cybersecurity Framework Explained

Новогодний разворот! Встречаем 2026 с Алексеем Венедиктовым*, Алексеем Ракшой* и Игорем Липсицем*

Новогодний разворот! Встречаем 2026 с Алексеем Венедиктовым*, Алексеем Ракшой* и Игорем Липсицем*

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Почему Азовское море — самое опасное в мире

Почему Азовское море — самое опасное в мире

Что мы приобрели и что потеряли за 20 лет технологий

Что мы приобрели и что потеряли за 20 лет технологий

Лучший Гайд по Kafka для Начинающих За 1 Час

Лучший Гайд по Kafka для Начинающих За 1 Час

Cyber's Multimillion Dollar Pistachio Heists

Cyber's Multimillion Dollar Pistachio Heists

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

Серебро по $71 — это ГЛУБОКИЙ НАРКОЗ, который уничтожит ваш КАПИТАЛ | Уоррен Баффет

Серебро по $71 — это ГЛУБОКИЙ НАРКОЗ, который уничтожит ваш КАПИТАЛ | Уоррен Баффет

DEF CON 33 - Cash, Drugs, and Guns - Why Your Safes Aren't Safe - Mark Omo, James Rowley

DEF CON 33 - Cash, Drugs, and Guns - Why Your Safes Aren't Safe - Mark Omo, James Rowley

NotebookLM: большой разбор инструмента (12 сценариев применения)

NotebookLM: большой разбор инструмента (12 сценариев применения)

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]