Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА / Киберпреступления и форензика / Крутой безопасник Алексей Новиков

Автор: АйТиБорода

Загружено: 2021-07-08

Просмотров: 141697

Описание:

Сегодняшний выпуск расскажет о том, как ловят киберпреступников. Форензика или компьютерная криминалистика, как её ещё называют, как раз занимается отловом хакеров. Гость выпуска Алексей Новиков - директор экспертного центра безопасности в Positive Technologies. И этому парню есть о чем нам рассказать 😎
Так что, заваривайте чаинский/кофеинский и погнали, будет точно интересно 😉

ДОП. МАТЕРИАЛЫ:
Positive Technologies: https://www.ptsecurity.com
Материалы и ссылки из выпуска: https://t.me/itbeard/661
Аудио-версия выпуска: https://itbeard.mave.digital/ep-147
Стать спонсором канала: https://www.youtube.com/itbeard/join

НАВИГАЦИЯ:
0:00 Начало
1:40 Школа и универ
8:20 Что пригодилось из университета
10:15 Интеграция
12:40 Начало работы
15:20 10 лет в госкомпании
18:05 Приход в Positive Technologies
18:58 Чем Лёша занимается в PT
24:05 Что такое Форензика
27:51 Как работают с инцидентами и кто
31:09 Какие бывают инциденты
38:50 Compromise Assessment
43:55 Пентестинг
45:35 Про клиентов и технические расследования
47:40 Про отношения с заказчиком и палки в колесах
51:40 Почему недостаточно просто закрыть дыру
54:07 Насколько безопасно в даркнете
54:40 Про APT-групировки и банды хакеров
55:30 Зачем вести разговоры с хакерами
56:30 Что получает клиент после проверки безопасности компании
58:12 Ловят ли форензисты бандитов
1:01:21 Computer Emergency Response Team
1:03:32 PT Network Attack Discovery
1:07:52 Сливают ли сотрудники данные
1:08:46 Про бумажки
1:09:45 Джентльменский набор форензиста
1:14:52 Зачем форензику программирование
1:16:45 Навыки для форензиста
1:22:40 Источники информации по форензике
1:26:00 РАНДОМ
1:38:55 КОНКУРС
1:40:42 Послесловие: про телефонных мошенников и кибербез для детей

МОИ КОНТАКТЫ:
Подпишись на этот YouTube канал :)
Telegram: https://t.me/itbeard
Instagram:   / itbeard  
Twitter:   / iamitbeard  
SoundCloud:   / itbeard  
Discord:   / discord  
Сайт: https://itbeard.com

#айтиборода #ityoutubersru #forensics

КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА / Киберпреступления и форензика / Крутой безопасник Алексей Новиков

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Жизнь

Жизнь "чёрного" хакера / Деньги, ценности, вера, жизнь / Интервью с Black Hat

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Защита информации / Белые хакеры и политики безопасности / Всё о кибербезопасности

Защита информации / Белые хакеры и политики безопасности / Всё о кибербезопасности

Секреты реестра воинского учета. Хакеры о взломе разработчиков «Микорда»

Секреты реестра воинского учета. Хакеры о взломе разработчиков «Микорда»

Как хакеры сливают данные, взламывают сети, банкоматы, и можем ли мы защититься?

Как хакеры сливают данные, взламывают сети, банкоматы, и можем ли мы защититься?

Атаки на VeraCrypt, шифрование ОЗУ. Компьютерная криминалистика (форензика)

Атаки на VeraCrypt, шифрование ОЗУ. Компьютерная криминалистика (форензика)

КИБЕРБЕЗОПАСНОСТЬ и DevSecOps / Хакеры НЕ ПРОЙДУТ! / Product Director Positive Technologies

КИБЕРБЕЗОПАСНОСТЬ и DevSecOps / Хакеры НЕ ПРОЙДУТ! / Product Director Positive Technologies

"Хотелось бы не видеть всего того, что обнаружено..." | Компьютерная экспертиза // Честный рассказ

Эпштейн, друзья и дети: кто был связан с монстром? | Трамп, Клинтон, Майкл Джексон, Билл Гейтс

Эпштейн, друзья и дети: кто был связан с монстром? | Трамп, Клинтон, Майкл Джексон, Билл Гейтс

hacker:HUNTER | Carbanak

hacker:HUNTER | Carbanak

Телеканал Россия 24 - Киберпреступления зло в сети

Телеканал Россия 24 - Киберпреступления зло в сети

Разведчик о том, как использовать людей

Разведчик о том, как использовать людей

Как устроены ПРОЦЕССОРЫ / Удаленный доступ через Intel vPro / Интервью с инженером Intel

Как устроены ПРОЦЕССОРЫ / Удаленный доступ через Intel vPro / Интервью с инженером Intel

НЕВИДИМОЕ ВЕЩЕСТВО, ИЗ КОТОРОГО СОСТОИТ ВСЕЛЕННАЯ: ТЁМНАЯ МАТЕРИЯ. Семихатов, Сурдин, Боос

НЕВИДИМОЕ ВЕЩЕСТВО, ИЗ КОТОРОГО СОСТОИТ ВСЕЛЕННАЯ: ТЁМНАЯ МАТЕРИЯ. Семихатов, Сурдин, Боос

Как сделать состояние на «хакерских атаках»: Юрий Максимов

Как сделать состояние на «хакерских атаках»: Юрий Максимов

Прослушка телефона — что реально может сейчас прослушивать ФСБ?

Прослушка телефона — что реально может сейчас прослушивать ФСБ?

СОЗДАТЕЛЬ ЭЛЬБРУСА / Как советские ITшники давали фору ВСЕМ / Борис Арташесович Бабаян

СОЗДАТЕЛЬ ЭЛЬБРУСА / Как советские ITшники давали фору ВСЕМ / Борис Арташесович Бабаян

CyberCamp 2022. Форензика: реконструируем кибератаку на основе криминалистических артефактов

CyberCamp 2022. Форензика: реконструируем кибератаку на основе криминалистических артефактов

Про безопасность с белым хакером

Про безопасность с белым хакером

ЛУЧШИЙ ЯЗЫК! / Всё про F# / Интервью с Chief Software Engineer

ЛУЧШИЙ ЯЗЫК! / Всё про F# / Интервью с Chief Software Engineer

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]