ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

The 20 Critical Security Controls: From Framework to Operational to Implementation

Автор: SANS Institute

Загружено: 2020-08-27

Просмотров: 33970

Описание: The 20 CSC provide an excellent bridge between the high level security framework requirements and the operational commands needed to implement them. Implementation is a 3-7 year process depending on a wide variety of factors and constraints. This talk discusses our experiences in implementing the 20 CSC. For example, Control #1 has proved to be the most challenging one because it depends on how your IP addresses are generated by your networking group. We'll also discuss various tools and internal policies and standards that support a particular control's implementation. Finally, we'll show examples of how we measure progress.

Speaker Bio
Randy Marchany

Randy is the Chief Information Security Officer of Virginia Tech and the Director of Virginia Tech's IT Security Laboratory. He is a co-author of the original SANS Top 10 Internet Threats, the SANS Top 20 Internet Threats, the SANS Consensus Roadmap for Defeating DDoS Attacks, and the SANS Incident Response: Step-by-Step guides. He is a member of the Center for Internet Security development team that produced and tested the CIS Solaris, HPUX, AIX, Linux and Windows2000/XP security benchmarks and scoring tools. He was a member of the White House Partnership for Critical Infrastructure Security working group that developed a Consensus Roadmap for responding to the DDOS attacks of 2000.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
The 20 Critical Security Controls: From Framework to Operational to Implementation

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Security Leadership: How to Increase the Success of Your Projects

Security Leadership: How to Increase the Success of Your Projects

Managing Information Security Risk with CIS Controls

Managing Information Security Risk with CIS Controls

Создание программы показателей безопасности: как измерить успех — саммит SANS ICS Security Summit...

Создание программы показателей безопасности: как измерить успех — саммит SANS ICS Security Summit...

Building a Cybersecurity Framework

Building a Cybersecurity Framework

Cyber Risk Management: Essentials for the Practical CISO

Cyber Risk Management: Essentials for the Practical CISO

2024 Cyber Defense Trends and Predictions

2024 Cyber Defense Trends and Predictions

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Как проверить, хорошо ли спроектированы и эффективны средства контроля безопасности

Как проверить, хорошо ли спроектированы и эффективны средства контроля безопасности

GRC CIS Controls 18 | Simply Cyber Academy Lunch & Learn

GRC CIS Controls 18 | Simply Cyber Academy Lunch & Learn

Загадки Каспийского моря — интересные факты и особенности.

Загадки Каспийского моря — интересные факты и особенности.

Веб-трансляция SANS — Архитектура Zero Trust

Веб-трансляция SANS — Архитектура Zero Trust

Когда чекисты арестуют путинское окружение 02/01/26 @Popularpolitics

Когда чекисты арестуют путинское окружение 02/01/26 @Popularpolitics

Cybersecurity Frameworks 102 - What You Need to Know about ISO 27001 and NIST CSF

Cybersecurity Frameworks 102 - What You Need to Know about ISO 27001 and NIST CSF

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами

АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Объяснение аутентификации Kerberos | Подробное исследование

Объяснение аутентификации Kerberos | Подробное исследование

Performing a Security Assessment of the Cloud using the Risk Management Framework: A Case Study

Performing a Security Assessment of the Cloud using the Risk Management Framework: A Case Study

10 главных дел, которые нужно сделать после установки Kali Linux

10 главных дел, которые нужно сделать после установки Kali Linux

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]