Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Дрозд, Алексей Валерьевич$<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Дрозд, Алексей Валерьевич.
    неБезопасные сотрудники: как предотвратить атаку социальных инженеров [Текст] / А. В. Дрозд // Защита информации. Инсайд. - 2016. - № 3. - С. 12-17
УДК
ББК 32.973-018 + 88.37
Рубрики: Психология
   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

   Психология личности

Кл.слова (ненормированные):
доверчивость -- дорожное яблоко -- инфицированные носители информации -- кви про кво -- кибератаки -- методики социальной инженерии -- обратная социальная инженерия -- сотрудники -- социальная инженерия -- социальные сети -- тайпосквоттинг -- техники социальной инженерии -- троянские письма -- утечка информации -- фишинг -- человеческий фактор
Аннотация: В статье рассмотрены основные техники социальной инженерии с приведением подтверждающих примеров и исследований, а также причины, по которым такие атаки возможны. Даны рекомендации по предотвращению атак подобного типа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Дрозд, Алексей Валерьевич (директор).
    Как не допустить инцидентов ИБ, просто разговаривая с людьми [Текст] = How to prevent information security incidents by simply talking to people / А. В. Дрозд // Защита информации. Инсайд. - 2016. - № 6. - С. 42-47
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аттракция -- информационная безопасность -- логос -- пафос -- речь -- риторика -- этос
Аннотация: Главный упор в статье сделан на приемы риторики, которые могут применять специалисты по информационной безопасности в устной и письменной речи. Также рассматривается "вспомогательный" механизм приемов личностной аттракции.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Дрозд, Алексей Валерьевич (директор).
    МОБиль ДИК [Текст] = Smartphone vs DLP / А. В. Дрозд // Защита информации. Инсайд. - 2017. - № 4. - С. 32-39. - Библиогр. в сносках
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Android -- DLP -- информационная безопасность -- мобильный телефон -- смартфон
Аннотация: В статье описываются различные способы получения данных из мобильных телефонов: с помощью поддельных точек доступа, базовых станций, DLP-систем. Рассматриваются плюсы и минусы каждого из подходов. Приводятся советы по противостоянию сбору данных без ведома владельца смартфона.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Дрозд, Алексей Валерьевич (директор).
    "А ты докажи!", или Проблема последней мили при использовании DLP-систем [Текст] = "Prove It!" or The Last Mile Problem When Using DLP Systems / А. В. Дрозд // Защита информации. Инсайд. - 2018. - № 3. - С. 6-9
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
DLP -- cуд -- законность -- инструкции
Аннотация: В статье освещается проблема использования данных, перехваченных с помощью DLP-системы, в качестве доказательной базы в суде. Приводятся инструкции, выполнение которых обеспечит легальность использования подобных систем в компании. В качестве примеров разбираются типовые нарушения со стороны сотрудников.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Дрозд, Алексей Валерьевич (директор).
    Как не допустить инцидентов ИБ, просто разговаривая с людьми [Текст] = How to Prevent Security Incidents, Just Talking to People. Часть 2 / А. В. Дрозд // Защита информации. Инсайд. - 2018. - № 6. - С. 20-23. - Продолж. Начало: № 6, 2016
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационная безопасность -- приемы аттракции -- психотипы -- риторика
Аннотация: Это вторая, заключительная, часть цикла. В одноименной первой части была дана теоретическая база по использованию риторики в разрезе задач службы ИБ. Во второй части сделан упор на разборе практических примеров и конкретных ситуаций.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)