Обновить
2
0
Ростислав@CyberRost

Пользователь

Отправить сообщение

Token Heist: Как украденный Microsoft 365 токен доступа стал оружием DocSend‑спама

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели6.6K

Доброго времени суток! На повестке дня стоит разбор атаки «0 дня», найденной в одной из компании заказчиков в результате обращения сотрудников. Данная статья будет полезна для чтобы понимать «природу атаки» и предпринимать верные действия по реагированию. Статья не содержит глубокую аналитику цифровой криминалистики или анализ кода вредоносных файлов. Статья охватывает общую и поверхностную информацию, подходящую для многих специалистов в области ИТ разных уровней квалификации, и содержит:

Читать далее

Правильная фортификация или как определить роль NGFW в сети

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели6.3K

Доброго времени суток, 

на повестке дня стоит задача выбрать систему межсетевого экранирования для защиты корпоративной сети. Задача является нетривиальной, так как на рынке присутствует большое количество вендоров, рекламирующих свой продукт и предлагающие технические спецификации с привлекательными показателями производительности в разных условиях. Помимо этого, в сети интернет содержится большое количество материалов и видео от признанных экспертов, которые вникают в суть проблемы и объясняют более глубокие технологии. Данная статья призвана описать основные роли без глубокого и теоретического описания технологии межсетевого экранирования на уровне ядра операционной системы.

Пора с этим разобраться

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Инженер по безопасности, Архитектор информационной безопасности
Старший
Английский язык
Немецкий язык
Сетевые технологии
Информационная безопасность
Информационные технологии
Проектирование информационных систем
Управление проектами