🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.
Доброго времени суток, коллеги!
Интересное положение 683-П, которое активно ссылается на ГОСТ 57580 изучаю.
На мой взгляд дублирует с дополнениями 382-П.
Но исполнять надо оба? И аудит проводит по обоим?
Кто-нибудь уже работал с этим Положением?
У нас по 382-П всё отлично, дает ли нам это...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.