Об Академии
- Преподаватели
- Ерышов Вадим Георгиевич
- Дубров Игорь Владимирович
- Кононов Александр Анатольевич
- Гергель Александр Викторович
- Марков Роман Юрьевич
- Алексей Дрозд
- Малахов Игорь Владимирович
- Судакевич Игорь Владиславович
- Дашкин Руслан Валерьевич
- Поддубная Ольга Сергеевна
- Скачков Петр Сергеевич
- Зверев Дмитрий Викторович
- Собченко Вячеслав Владимирович
- Хлонова Наталья Валерьевна
- Алехин Денис Олегович
- Новгородова Галина Валерьевна
- Заходяйченко Андрей Васильевич
- Баштанов Илья Евгеньевич
- Берлизов Владимир Анатольевич
- Боганов Андрей Валерьевич
- Боронин Сергей Сергеевич
- Гильязов Ильназ Ильгизович
- Годин Владимир Викторович
- Гудков Виктор Евгеньевич
- Знаменский Сергей Львович
- Кизилов Георгий Дмитриевич
- Куликов Виталий Петрович
- Кулинич Андрей
- Курандина Наталья Леонидовна
- Куряков Андрей Иванович
- Магомедова Ханума Курбановна
- Маевский Олег Александрович
- Михайлов Александр Геннадьевич
- Мутовкин Андрей Вячеславович
- Мухамедзянов Равиль Рашидович
- Нужненко Сергей Александрович
- Пичугин Тимур Дмитриевич
- Рулёв Сергей Викторович
- Руцкой Андрей Борисович
- Сальников Константин Валерьевич
- Скобелев Игорь Васильевич
- Таранов Николай Олегович
- Цымлов Алексей Васильевич
- Чибисов Роман Сергеевич
- Ялина Янина Викторовна
Боронин Сергей Сергеевич

Эксперт по информационной безопасности, Unix-технологиям
направления обучения
Организация и технология защиты информации, Средства защиты от несанкционированного доступа, Свободное программное обеспечение, Этичный хакинг
вендоры
Microsoft, , Академия АйТи
Преподаватель-эксперт по UNIX-технологиям. Профессиональный опыт Сергея Сергеевича включает в себя: организацию работы IT-подразделений (включая технические аспекты работы, а также управление рисками и бюджетирование), внедрение сервис-ориентированного подхода в соответствии с ITIL (ITSM), проектирование архитектуры систем и формирования продуктовых линеек, организация доработки и внедрения новых модулей ERP-систем, организация службы HelpDesk, работа с крупными поставщиками оборудования и решений, проектирование
гетерогенных сетей на платформах Windows и Unix (Cisco, Linix), разработка политик безопасности.
Работает в IT-индустрии с 1995 года. Последние 10 лет — руководителем проектов и IT-директор в крупных компаниях и интеграторах. Сейчас является независимым ИТ-экспертом по защите информации.
Проводил обучение и консалтинг для Раффайзенбанка, Международного аэропорта Шереметьево, крупных российских и западных компаний.
Образование:
2000 г. Российский государственный технологический университет имени К.Э. Циолковского, Москва
Специальность:
Производственный менеджмент, Экономика и управление на предприятии
Квалификация:инженер, экономист-менеджер
Сертификация:
2011 г.Certified Ethical Hacker. EC-Concil
2011 г. LPIC-2 Certification. Linux Professional Institute
2010 г. LPIC-1 Certification Linux Professional Institute
Общий стаж: 21 год
Преподавательский стаж: 8 лет
гетерогенных сетей на платформах Windows и Unix (Cisco, Linix), разработка политик безопасности.
Работает в IT-индустрии с 1995 года. Последние 10 лет — руководителем проектов и IT-директор в крупных компаниях и интеграторах. Сейчас является независимым ИТ-экспертом по защите информации.
Проводил обучение и консалтинг для Раффайзенбанка, Международного аэропорта Шереметьево, крупных российских и западных компаний.
Образование:
2000 г. Российский государственный технологический университет имени К.Э. Циолковского, Москва
Специальность:
Производственный менеджмент, Экономика и управление на предприятии
Квалификация:инженер, экономист-менеджер
Сертификация:
2011 г.Certified Ethical Hacker. EC-Concil
2011 г. LPIC-2 Certification. Linux Professional Institute
2010 г. LPIC-1 Certification Linux Professional Institute
Общий стаж: 21 год
Преподавательский стаж: 8 лет
Курсы
- Защита информации от утечки по техническим каналам. Защита информации от несанкционированного доступа (НСД)
- Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных
- Антихакер. Противодействие хакерским техникам и методам взлома информационных систем. Базовый уровень.
- Антихакер. Противодействие хакерским техникам и методам взлома информационных систем. Профессиональный уровень.
- Администрирование Linux часть 1
- Администрирование Linux часть 2
Статьи и публикации
Анализ способов защиты бизнеса от воровства и мошенничества
октябрь 2015
На сегодняшний день существует несколько подходов для выявления мошенничества с использованием информационных систем:
- Создание специализированных отчетов в имеющихся учетных системах (1С, SAP и др.)
- Установка системы контроля кассовых операций «Призма»
- Внедрение DLP-системы (системы предотвращения утечек данных к которым относятся SearchInform, Infowatch и т.д.)
- Внедрение SAS Fraud Prevention
- Внедрение системы Stop-Loss
Эволюция хакинга
Десятки лет совершенствуются методы взлома. Мотивы, которыми руководствуются хакеры, эволюционируют. Как же все попали в поле их интересов?
В начале 80-х хакеры протестовали против коммерциализации ПО, так как именно закрытие исходных кодов UNIX послужило началом противостояния свободного и проприетарного ПО. Данный период закончился в 1984 году, когда Ричард Столлман создал Фонд Свободного Программного Обеспечения (FSF), чем перевел конфликт на юридическую почву.На сегодняшний день существует несколько подходов для выявления мошенничества с использованием информационных систем:
- Создание специализированных отчетов в имеющихся учетных системах (1С, SAP и др.)
- Установка системы контроля кассовых операций «Призма»
- Внедрение DLP-системы (системы предотвращения утечек данных к которым относятся SearchInform, Infowatch и т.д.)
- Внедрение SAS Fraud Prevention
- Внедрение системы Stop-Loss
Эволюция хакинга
Десятки лет совершенствуются методы взлома. Мотивы, которыми руководствуются хакеры, эволюционируют. Как же все попали в поле их интересов?
Рецензия на книгу «Уязвимости в программном коде и борьба с ними». Ховард М., Лебланк Д., Виега Д./ — М.: ДМК Пресс, 2011.
Целевая аудитория данной книги — разработчики программного обеспечения, что неудивительно, так как Майкл Ховард и Дэвид Лебланк являются авторами нашумевшей книги издательства Microsoft Press «Защищенный код». Кроме того, авторы активно участвовали в Windows Security Push — инициативы по укреплению защиты продуктов Microsoft. Однако они не останавливаются на языках и средствах разработки, популярных на платформе Windows, но и затрагивают специфику разработки на С/С++ и Perl в UNIX-системах. Спектр операционных систем, уязвимости которых освещаются, также разнообразен: Windows, коммерческие UNIX, Linux, Mac OS X и Novell Netware.
Разруха не в клозетах, а в головах
Откуда берется «индийский код», являющийся причиной большинства проблем с безопасностью? Данный термин давно перестал ассоциироваться только с разработчиками из Индии и стал именем нарицательным, характеризующим программный код определенного качества.
Целевая аудитория данной книги — разработчики программного обеспечения, что неудивительно, так как Майкл Ховард и Дэвид Лебланк являются авторами нашумевшей книги издательства Microsoft Press «Защищенный код». Кроме того, авторы активно участвовали в Windows Security Push — инициативы по укреплению защиты продуктов Microsoft. Однако они не останавливаются на языках и средствах разработки, популярных на платформе Windows, но и затрагивают специфику разработки на С/С++ и Perl в UNIX-системах. Спектр операционных систем, уязвимости которых освещаются, также разнообразен: Windows, коммерческие UNIX, Linux, Mac OS X и Novell Netware.
Разруха не в клозетах, а в головах
Откуда берется «индийский код», являющийся причиной большинства проблем с безопасностью? Данный термин давно перестал ассоциироваться только с разработчиками из Индии и стал именем нарицательным, характеризующим программный код определенного качества.