Категория:Информационная безопасность — различия между версиями
Материал из 0x1.tv
StasFomin (обсуждение | вклад) |
StasFomin (обсуждение | вклад) (Batch edit: add {{rss4cat}}) |
||
<small>
Most popular talks:
* [[Обнаружение руткитов в GNU-Linux (Михаил Клементьев, SECON-2017)]]
* [[Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017)]]
* [[Мобильный банкинг — кража по воздуху (Дмитрий Евдокимов, SECR-2014)]]
* [[Полнофункциональная реализация мандатного контроля целостности в ОССН Astra Linux Special Edition (Александр Оружейников, OSDAY-2018)]]
* [[Сквозной процесс безопасности, интегрированный в жизненный цикл разработки ПО — фантазия или реальность? (Слава Мучник)]]
</small>
<!-- Most Interested END-->
{{rss4cat}} |
Версия 12:01, 4 сентября 2021
Доклады по информационной безопасности.
Plays:17809
Comments:28
Most popular talks:
- Обнаружение руткитов в GNU-Linux (Михаил Клементьев, SECON-2017)
- Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017)
- Мобильный банкинг — кража по воздуху (Дмитрий Евдокимов, SECR-2014)
- Полнофункциональная реализация мандатного контроля целостности в ОССН Astra Linux Special Edition (Александр Оружейников, OSDAY-2018)
- Сквозной процесс безопасности, интегрированный в жизненный цикл разработки ПО — фантазия или реальность? (Слава Мучник)
- Можно подписаться на новые доклады в категории RSS/Atom
Подкатегории
В этой категории отображается 7 подкатегории из имеющихся 7.
Страницы в категории «Информационная безопасность»
Показано 47 страниц из 47, находящихся в данной категории.
P
S
- SafeNet — концепция безопасности (панельная дискуссия, SECR-2016)
- Security by design — If software is eating the world, are we safe? (Discussion, SECR-2014)
U
А
- Анализ кода — как помешать взломать вашу систему (Алексей Жуков, SECR-2019)
- Антипаттерны безопасного программирования (Петр Евстифеев, SECON-2017)
- Архитектура и возможности средств защиты информации на основе LSM — SELinux, AstraLinux и др. (OSDAY-2018)
- Атакуем крупные порталы и современные технологии (Сергей Белов, SECR-2015)
Б
- Безопасность в браузерах — альтернативы SSL (Алексей Хлебников, LVEE-2017)
- Безопасность данных мобильных приложений. Мифы и реальность (Юрий Чемёркин, SECON-2017)
- Борьба с запрещенным контентом или как можно обезопасить свой хостинговый бизнес (Юрий Загорулько, SECR-2016)
В
Ж
З
И
- Изменения политик управления доступом (Денис Медведев, OSDAY-2018)
- Использование сертификатов для web-приложений (Максим Высоких на ADD-2010)
К
- К вопросу создания систематического выявления компьютерных атак на интернет-ресурсах (Валерий Иващенко, ROSS-2013)
- Коммерческие средства обнаружения компьютерных атак, сертифицированные ФСБ России (Дмитрий Сатанин, ROSS-2013)
М
- Метод анализа атак повторного использования кода (Алексей Вишняков, ISPRASOPEN-2018)
- Методология разработки с учетом кибериммуного подхода. Иллюстрация применения на базе микросервисной архитектуры для модели дрона-доставщика (Сергей Соболев, OSDAY-2023)
- Мобильный банкинг — кража по воздуху (Дмитрий Евдокимов, SECR-2014)
- Моделирование WAN-сетей для исследования вредоносного ПО (Виталий Антоненко, SECR-2013)
- Мониторинг состояний системы, построенной на основе адаптивной MILS платформы (Екатерина Рудина, OSDAY-2018)
О
- Обеспечение надёжности совместимых решений на платформе Альт (Дмитрий Державин, OSDAY-2018)
- Обнаружение руткитов в GNU-Linux (Михаил Клементьев, SECON-2017)
- Один из подходов для создания безопасной системы реального времени на базе KasperskyOS (OSDAY-2023)
- От ошибки до уязвимости один шаг (Алексей Синцов, ADD-2012)
П
- Подводные камни внедрения Security Development Lifecycle (Александр Болдырев, SECR-2018)
- Подход к анализу больших данных в кибербезопасности (Надежда Кусакина, SECR-2019)
- Полнофункциональная реализация мандатного контроля целостности в ОССН Astra Linux Special Edition (Александр Оружейников, OSDAY-2018)
- Почему тестирование безопасности сейчас актуально, как никогда (Slavy Slavov, SECR-2015)
- Проблемы построения безопасной разработки (HelloConf MTS-2020)
- Продвинутая обфускация констант в Android-приложениях (Алексей Хлебников, LVEE-2018)
Р
- Разработка протокола с прыгающим IP адресом (Кирилл Кравцов, SECR-2014)
- Расследование кибер-преступлений — извлекаем скриншоты из дампов оперативной памяти (SECON-2017)
С
- Самовосстанавливающиеся системы (David Garlan, SECR-2014)
- Сквозной процесс безопасности, интегрированный в жизненный цикл разработки ПО — фантазия или реальность? (Слава Мучник)
- Сохранность клиентской информации (Максим Афонин, SECR-2019)
- Сценарии использования ИИ в сфере кибербезопасности (Наталия Чичилева, ISPRASOPEN-2019)
Т
- Тестирование программных фильтров безопасности (Игорь Бондаренко, SQADays-11)
- Технологии обеспечения безопасности персональной информации Identity Protection (Юрий Юдин, SECR-2012)
- Технология виртуализации аппаратных модулей безопасности в контейнерах Linux (Кирилл Кринкин, SECR-2014)
У
- Умышленная безопасность — если софт поглощает мир, в безопасности ли мы? (Дискуссия, SECR-2014)
- Управление конфигурацией как средство достижения сертифицируемости и надежности (Наталья Горелиц, OSDAY-2018)