Денис Батранков - эксперт по информационной безопасности
Готовлю профессионалов для защиты коммерческих и государственных компаний
Мои статьи по безопасности
Защита периметра
- Часть 1. Основы межсетевого экранирования
- Часть 2. Влияние L7 Firewall на безопасность
- Межсетевой экран нового поколения - это маркетинг
- Чем отличается UTM от NGFW
- Критерии выбора NGFW
- Чеклист для тестирования NGFW
- Как правильно писать заявку на покупку NGFW
- Сравнение NGFW на рынке РФ по функциям (24.09.2019)
- О чем недоговаривают производители NGFW
- Пилот NGFW - рассказ что проверять, чтобы увидеть разницу (видео)
- Критерии выбора NGFW. Какие параметры смотреть. Как проводить тесты (видео)
- Подкаст Вежливый безопасник про выбор NGFW (звук)
- Какие вопросы задавать вендору NGFW и песочниц (видео)
- Выбор высокопроизводительного NGFW с участием Bi.Zone (видео)
- Длинная научная статья про выбор NGFW на wikisec (PDF)
- Реальная защита виртуальных сетей
- Оптимизатор политик L7
- мой канал в телеграмме "Топ Кибербезопасности"
Комплексная безопасность
- Denis Batrankov Presentations
- Диод Данных
- Возможноcти Cisco Security Agent 4.5
- Заметки о конференции в Сочи 14-16 сентября 2005 года
- Отличаете ли вы f от ph?
- Фильтры грубой и тонкой очистки трафика
- Взлом при помощи Google
- Новая эра в компьютерной безопасности
- Блокируем утечку паролей с компьютера пользователя
- Словарь по компьютерной безопасности
Рекомендую
- Утилиты Sysinternals
- Утилита WinPatrol
- ShadowProtect - сохранение и восстановление разделов без выключения Windows, восстановление старого бекапа на новое железо
- Организация IP брандмауэра встроенными средствами Windows 2000 и XP
- Самый сложный способ рассказа про TCP/IP
- Красивая статистика: узявимости и сканирования в реальном времени
- Статистика: сколько дней вы ждете патча для критической уязвимостиARP Spoofing - проблемы и решения (Trojan-Downloader.JS.Agent использует его)
- хостинг
Преподаватель, консультант, Certified Information Systems Security Professional (CISSP)
Уже 26 лет я занимаюсь задачами обеспечения безопасности информации компаний и людей, нежелающих утечки этой информации наружу или ее разрушения. Периодически я пишу статьи и программы и некоторые результаты буду публиковать здесь. 26 лет опыта работы с реальными продуктами безопасности. Эксперт IBM, HP, Microsoft, Allot, Optenet, Check Point, Cisco, Palo Alto Networks, Positive Technologies
блог safebdv.blogspot.com
канал Youtube youtube.com/DenisBatrankov
канал в телеграмме "Топ Кибербезопасности"
linkedin linkedin.com/in/ksiva/
instagram instagram.com/safebdv/
-
Модерирую эфир по защите от APT
-
Выбор высокопроизводительного NGFW
Видеозапись выступлений производителей по выбору высокопроизводительного NGFW с участием тестовой лаборатории bi.zone и Anti-Malware, Check Point, Palo Alto Networks, UserGate и Код Безопасности
-
Некоторые мои мысли о текущем состоянии ИБ в мире в 2016 году
-
Какие вопросы чаще всего задают вендору при выборе решения по информационной безопасности
-
Диод Данных
Cтатья о необычном для системных администраторов методе передачи данных только в одном направлении. Для многих безопасников такие устройства стали откровением. По моим наблюдениям такие устройства чаще всего используются в государственных органах, где требуется 100% гарантия защиты от утечек по сети. В других компаниях наивно полагают, что защищены обычными технологиями типа firewall, proxy или NAT, совершенно не понимая, что они не защищают от утечек. Сливы информации производятся с взломанного компьютера, используя совершенно легитимные каналы открытые наружу: HTTP, DNS, ICMP и т.д.
-
Как сократить путь от SIEM к SOC
Эту презентацию я сделал уже перед уходом из HP, она по сути резюмирует те знания и опыт которые я получил, общаясь с заказчиками и нашими опытными архитекторами, все в примерах на базе SIEM ArcSight
-
Как удалить вирус без антивируса
Cтатья о необычном применении снапшотов Windows для удаления вирусов. Статья была самой читаемой, но заняла только второе место на конкурсе. Первое место получил Вадим Стеркин (MVP Desktop Experience). Для фанатов поиска вредосных программ вручную, у меня есть другая статья "Поиск троянов вручную", тоже пока еще актуально, как показали отзывы. На мой взгляд, работать на спапшоте лучше, чем искать загрузочный диск с последними антивирусными базами, поскольку излечение достигается обычной перезагрузкой. Но пользуются этим только в интернет-кафе.
-
Не так страшен DDoS, как его малюют
Взялся за сложную тему, поскольку видел как многие люди не знают как бороться с этим злом. Написано много статей как защищать от DoS отдельный сервер, но вот как бороться с тем, что канал забит - никто не знает. Пришлось долго ковырять несколько источников, в итоге получилась неплохая подборка:
1. по вендорам блокирующим DDoS, оборудование которых должен использовать провайдер
2. по услугам защиты от DDoS доступным и простым смертным и богатым компаниям.Теперь при подключении к провайдеру, у вас есть возможность представить как он будет вас защищать и на каком оборудовании это возможно. Статья заняла 1 место на конкурсе. Скачать в PDF: 550Кб.
-
Новые угрозы безопасности сети Интернет
Прошедший в январе 2008 года Инфофорум вызвал огромный интерес к компании IBM, поскольку никто не ожидал, что IBM не только серверы продает, но и компьютерной безопасностью занимается. На форуме был заявлен мой доклад "Новые угрозы безопасности сети Интернет", в котором надо было осветить проблемы с WEB 2.0, виртуализацией, Javascript атаками на браузеры и VoIP. Поговорить об IBM и докладе пришло на стенд аж 5 журналистов. В Интернете нашел интервью1 для PCWeek, интервью2 для ИКС, остальные в бумажных журналах.
Несколько фраз потом еще отослал в виде ответов в сnews.
-
Как выбрать систему предотвращения атак
Надеюсь, эта статья помогла с выбором. Попытался сделать статью вендоро-независимой, для объективности.
-
Письмо CSO
Надоело уже говорить одно и тоже. Сколько можно наступать на одни и те же грабли. Почему нельзя прочитать best practice и сделать так, как там написано? Именно с таким настроением писалась эта статья. Сатира получилась едкой. Ну может хоть кому-то она помогла задуматься о том, что происходит в его сети.
-
Социальные сети и безопасность
Статья, выражающая мое мнение о социальных сетях. Социальные сети раскрывают всему Интернету такую информацию о человеке, которую знать по сути должен только он и его близкие. Какждый должен задуматься: а зачем мне это надо? Есть и чисто технические аспекты: социальные сети используются злоумышленниками для распространения вредоносного кода. А ведь вредоносный код здесь - это не только скрипты javascript, но и специально внедренный код в картинки jpg, в видео файлы разных форматов: ani, quicktime и flash.
-
Моя мечта спеть Арию Мистера Икс осуществлена!
-
Мой дебют на сцене. Спасибо режиссеру Артему Бибилюрову и учителю вокала Галине Филатовой! Есть еще чему учиться! Приятно, что делаю это вместе с Вами!
-
Как остановить криптолокер? Демонстрация технологий Palo Alto Networks
-
Подход Palo Alto Networks к защите приложений.
-
Разрешение человеческого глаза становится равным 1280х1024
Это первоапрельская шутка для securitylab.ru. Намекал на то, что современному человеку надо поменьше сидеть за компьютером и почаще бывать на природе и с друзьями. Впрочем, этот намек относится и ко мне тоже.
-
IBM X-Force изнутри
Это перевод. Прочитал статью в английском варианте, она очень понравилась, и решил перевести. Как говорится "охота пуще неволи". Убил два выходных, но справился.
-
Блокируем утечку паролей с компьютера пользователя
Когда понял, что люди часто не умеют пользоваться хостовой защитой (HIPS), то решил рассказать один практический пример, как при помощи Safe'n'Sec защититься от утечки паролей из ICQ, TheBat!, EDialer, TotalCommander - что очень актуально, поскольку вирусы типа Pinch очень популярны.
-
Возможноcти Cisco Security Agent 4.5
В этой статье вы узнаете результаты независимого тестирования встроенной защиты от неизвестных атак и защиты от утечек информации, а также о самых интересных возможностях Cisco Security Agent 4.5. Статья заняла 3 место на конкурсе.
По многочисленным просьбам выкладываю описание как работать с ним на русском языке(5Мб) в моем переводе. Вообще эта информация устарела, сейчас версия CSA 6.0. И еще посмотрите на продукт для управления ИТ и ИБ любого вендора на рабочих станциях компании IBM Proventia Endpoint Secure Control.
-
Фильтры грубой и тонкой очистки трафика
Статья вытаскивает на ваше обозрение два способа фильтрации трафика в сети. Первый способ использует не совсем обычную фильтрацию входящих пакетов по IP адресам источника, по сути, реализует защиту от спуфинга, второй - фильтрацию пакетов в локальной сети или DMZ используя технологию PVLAN.
-
Отличаете ли вы f от ph?
Не думаю что людям нравится когда с них снимают розовые очки и показывают Интернет в том виде в котором он сейчас есть.
В этой статье я показал некоторые приемы фишеров, и, судя по отзывам, эта статья попала в точку. Статья заняла 1 место на конкурсе.
-
Заметки о конференции в Сочи 14-16 сентября 2005 года
Благодаря своей статье про фишинг, я выиграл конкурс статей на securitylab и в качестве приза получил поездку в Сочи на конференцию по компьютерной безопасности.
Естественно время было не потрачено зря. Особенно приятно было познакомиться с коллегами из мира компьютерной безопасности.
-
Взлом при помощи Google
Здесь я поведал миру как выглядит Google Hacking, откуда он взялся и как им можно пользоваться. Это была первая статья в русскоязычном Интернете на эту тему и она вызвала заметный резонанс. Статья заняла 2 место на конкурсе.
-
ShadowUser - новая эра в компьютерной безопасности
Программа виртуализации собственного жесткого диска явилась неожиданным решением для защиты от троянов и сбоев в системе. ShadowUser даже был признан программой 2005 года журналом Хакер. Программа действительно очень полезна для интернет-кафе, школ и других мест, где юные хакеры норовят снести систему.
-
Поиск троянов вручную
Статья описывает какими утилитами нужно пользоваться для того, чтобы распознать имеющегося в операцинной системе трояна. Статья заняла 1 место на конкурсе статей в журнале "Системный администратор" в 2004 году.
-
Стал экспертом номера апрельского журнала "Суперхакер" (2006 года)
Выглядело это в виде интервью, где я разглагольствовал на тему программирования. Посчитал сколько уже лет программы пишу и ужаснулся: 20 лет, с 4 класса однако... Фокал, Бейсик, Паскаль, 3 вида ассемблера и пошло, поехало... Остановился на С для драйверов, C++ для DCOM. Лучший язык для разработки - там, где не надо за памятью следить. Лучший язык для гурманов - там, где надо - получается быстрее и легче код.
-
Программа "Таблица Шульте"
С цветными таблицами Шульте познакомился на второй ступени школы быстрого чтения Андреева. Как раз в это время изучал Delphi и написал программу, чтобы таблицы были разные и всегда со мной. Можно менять фон, цвет символов. Советую всем для саморазвития. Расстановка чисел меняется пробелом.
-
Побаловался с 3D Studio. Классная программа. Жалко что всем сразу в этой жизни заниматься нельзя.