Социальная инженерия на практике. Проектный опыт «Перспективного мониторинга»

Поділитися
Вставка
  • Опубліковано 23 тра 2019
  • В своём докладе на PHDays 9 Максим Авдюнин, руководитель направления OSINT, затронул практические методы социальной инженерии и описал реальные проекты компании по использованию СИ. Максим рассказал о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомлённости сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.

КОМЕНТАРІ • 4

  • @Windows-eo6zn
    @Windows-eo6zn 4 роки тому

    Спасибо за доклад. У кого-нибудь есть видео прошлого доклада?

  • @apristen
    @apristen 4 місяці тому

    ахаха! слушатели "доставляют": "законность того что в кабинет проникли и вставили в розетку ноут?" - вы серьёзно? хакеры будут думаете разрешение спрашивать что можно что нельзя?
    докладчик прав в том, что если обрубать какие-то ветки coverage такого тестирования, то результат будет неполный это точно. и хакеры без спросу слазят и туда куда доступ был закрыт (административно) тестерам, это факт!

  • @user-iz6jx4tv7b
    @user-iz6jx4tv7b Рік тому

    Бред. Особенно про заводы. Наверняка на такие заводы то и попадать незачем

    • @apristen
      @apristen 4 місяці тому

      не бред. реальный кейз: секретный документ вынести нельзя и бумажку в руках и даже не в руках (обшмонают по полной) любую пристально досмотрят военные охранники с автоматами, но!... если в секретный документ тупо завернуть пирожок из столовки "чтобы руки не пачкать", то пжалста! 🤣стереотип мышления охраны: "секретный документ ценный, а значит его никто не будет портить/пачкать" (а значит пирожок жирный в него точно не завернут), это типичное когнитивное искажение. что ценен носитель (бумажка). а ценна по факту - именно инфа.