Об Академии

Боронин Сергей Сергеевич



Боронин Сергей Сергеевич
Эксперт по информационной безопасности, Unix-технологиям
направления обучения
Организация и технология защиты информации, Средства защиты от несанкционированного доступа, Свободное программное обеспечение, Этичный хакинг
вендоры
MicrosoftEC-CouncilАкадемия АйТи
Преподаватель-эксперт по UNIX-технологиям. Профессиональный опыт Сергея Сергеевича включает в себя: организацию работы IT-подразделений (включая технические аспекты работы, а также управление рисками и бюджетирование), внедрение сервис-ориентированного подхода в соответствии с ITIL (ITSM), проектирование архитектуры систем и формирования продуктовых линеек, организация доработки и внедрения новых модулей ERP-систем, организация службы HelpDesk, работа с крупными поставщиками оборудования и решений, проектирование
гетерогенных сетей на платформах Windows и Unix (Cisco, Linix), разработка политик безопасности.

Работает в IT-индустрии с 1995 года. Последние 10 лет — руководителем проектов и IT-директор в крупных компаниях и интеграторах. Сейчас является независимым ИТ-экспертом по защите информации.

Проводил обучение и консалтинг для Раффайзенбанка, Международного аэропорта Шереметьево, крупных российских и западных компаний.

Образование:

2000 г. Российский государственный технологический университет имени К.Э. Циолковского, Москва
Специальность:
Производственный менеджмент, Экономика и управление на предприятии 
Квалификация:инженер, экономист-менеджер

Сертификация:

2011 г.Certified Ethical Hacker. EC-Concil
2011 г. LPIC-2 Certification. Linux Professional Institute
2010 г. LPIC-1 Certification Linux Professional Institute

Общий стаж: 21 год
Преподавательский стаж: 8 лет


Статьи и публикации
Анализ способов защиты бизнеса от воровства и мошенничества
октябрь 2015

На сегодняшний день существует несколько подходов для выявления мошенничества с использованием информационных систем:
- Создание специализированных отчетов в имеющихся учетных системах (1С, SAP и др.)
- Установка системы контроля кассовых операций «Призма»
- Внедрение DLP-системы (системы предотвращения утечек данных к которым относятся SearchInform, Infowatch и т.д.)
- Внедрение SAS Fraud Prevention
- Внедрение системы Stop-Loss

Эволюция хакинга
Десятки лет совершенствуются методы взлома. Мотивы, которыми руководствуются хакеры, эволюционируют. Как же все попали в поле их интересов?
В начале 80-х хакеры протестовали против коммерциализации ПО, так как именно закрытие исходных кодов UNIX послужило началом противостояния свободного и проприетарного ПО. Данный период закончился в 1984 году, когда Ричард Столлман создал Фонд Свободного Программного Обеспечения (FSF), чем перевел конфликт на юридическую почву.

Рецензия на книгу «Уязвимости в программном коде и борьба с ними». Ховард М., Лебланк Д., Виега Д./ — М.: ДМК Пресс, 2011.

Целевая аудитория данной книги — разработчики программного обеспечения, что неудивительно, так как Майкл Ховард и Дэвид Лебланк являются авторами нашумевшей книги издательства Microsoft Press «Защищенный код». Кроме того, авторы активно участвовали в Windows Security Push — инициативы по укреплению защиты продуктов Microsoft. Однако они не останавливаются на языках и средствах разработки, популярных на платформе Windows, но и затрагивают специфику разработки на С/С++ и Perl в UNIX-системах. Спектр операционных систем, уязвимости которых освещаются, также разнообразен: Windows, коммерческие UNIX, Linux, Mac OS X и Novell Netware.

Разруха не в клозетах, а в головах

Откуда берется «индийский код», являющийся причиной большинства проблем с безопасностью? Данный термин давно перестал ассоциироваться только с разработчиками из Индии и стал именем нарицательным, характеризующим программный код определенного качества.