Содержание
- 2. Преступная группа
- 3. Ответственность за нарушение ИБ Отсутствие ответственности удешевляет стоимость нелегальных услуг и сводит работу информационной безопасности в
- 4. Вектора развития Киберпреступность Информационная безопасность Технологии Цель: прибыль Цель: прибыль
- 5. Задачи расследования Привлекать в ответственности преступников Если этого не делать, то стоимость услуг будет далее дешеветь,
- 6. Бот-сети. Тенденции 2009- 2010 1. Интеллектуальные боты 2. Появление ещё большого количества непрофессиональных бот сетей: с
- 7. Бот-сети. Технологии First come – установление патчей после заражения; 2. Port knocking – аутентификация; 3. Использование
- 8. DDoS атаки В 2009 году основными сферами деятельности, подвергшимися DDoS атакам являлись: Банковские платежные системы Системы
- 9. DDoS атаки С прошлой недели и по текущий момент (с 15 апреля) медицинские клиники магазины автозапчастей
- 10. Расследование обстоятельств DDoS Используем возможности Honeynet
- 11. Исследование команд бота Бот под контролем GET /main/rand/test.php?ver=0001id=151D4f12E2&cmd=0102 HTTP/1.0 Host: zlozlozlo.cn HTTP/1.1 200 OK Date: Tue,
- 12. Где находится URL? Бот под контролем Host: zlozlozlo.cn IP: далеко.далеко.далеко.далеко Делаем трассировку!
- 13. TRACERT! В реальности все ближе Tracert IP: далеко.далеко.далеко.далеко :7 11msk.datacentr.ru (120.209.15.202) 49.418 ms 49.416 ms 49.322
- 14. + и - Преимущества: Быстро Бесплатно Если сервер в РФ расследование упрощается в разы Есть вредоносная
- 15. Автономные сети Смотрим схему
- 16. Сбор доказательств IP адреса (IP to IP c указанием времени) Дамп трафика. Не нужны 30 ГБ
- 17. Сбор доказательств на стороне ISP В договоре на оказание телекоммуникационных услуг добавьте пункт о Ваших требованиях
- 18. Хорошие новости В новых комментариях к УК РФ, выпущенных Верховным судом РФ – официальное признание создание
- 19. Бот-сети. Наши меры Информация для IPS в режиме реального времени о нахождении бот-машин в их сетях.
- 20. Бот-сети. Наши меры Создание, поддержание, развитие Российского сегмента Honeynet Project Бесплатно устанавливаем HoneyPots, WatchDogs и другие
- 21. Бот-сети и киберпреступность. Наши меры Срочная бесплатная рассылка Group-IB & RISSPA: методы совершения компьютерных преступлений; сообщения
- 22. Бот-сети. Проблемы 1. Отсутствие в России работающих CERT’ов (Computer Emergency Response Team) 2. Отсутствие работающих международных
- 23. Мой любимый реальный пример Как Вы думаете, сколько зарабатывает создатель «средней» по технологии бот сети?
- 24. Реальный пример 1 733 492 $ за 1.5 года
- 26. Скачать презентацию























ВодорастворимыеРастительныеМасла (ВРМ)
Областные особенности русского костюма
Проект на тему: Фэн-шуй ( | ) в классной комнате. - презентация
Панели стеновые CPL
Подготовка к ЕГЭ. Решение задач на движение
Презентация замороженных фруктовых пюре и ягод Dira
Зеленый наряд нашего города
Техника квиллинг
«Атлас флоры и фауны Белого моря» это коллективная монография, подготовленная большой группой специалистов. Книга дает возможнос
Текхнология блокчейн: инвестиции в будущее
Выгода открытия бизнеса в 2020 году
Изменение фоновых картинок в презентациях PowerPoint и текстовом редакторе Word
Романтизм в русской живописи XIX века
Развитие методов синтеза, исследование физико-химических и электрофизических свойств модифицированных наноуглеродных и фторугл
Профи-digest
lecture_5
Виды сказуемых
Radiographic Interpretation of Infections of Jaws
phpm2fa0e_ovosibirskaya-oblast
Итоги 2-й четверти
Математика-царица наук?
Экономический смысл налогообложения
Локализация концепции шлюза на примере ОАО Манотомь
Презентация на тему Справедливость и равенство
Protection of environment
Статусы пассажиров. Служебные пассажиры
Буквы Ч и Щ в суффиксах имён существительных
Отдыхаем на отлично