Encyclopedia information security WikiSec

Владимир Безмалый

Материал из wikisec
Перейти к: навигация, поиск

Bezmal.png Владимир Безмалый (Блог)

Об эксперте

  • Автор более 400 статей, изданных в Украине, Белоруссии, России.
  • Обладатель статуса Microsoft Most Valuable Professional в области Consumer Securityс 2006 года
  • Обладатель статуса Microsoft Security Trusted Advisor
  • Обладатель статуса Kaspersky Lab Certified Trainer
  • Опыт работы в ИТ 40 лет. В ИБ порядка 25 лет.

Сертификаты

  1. Microsoft Security Trusted Advisor (2010 год, Редмонд, штат Вашингтон, США, штаб-квартира Microsoft) – 8 человек в мире, в СНГ - один!
  2. Microsoft Most Valuable Professional в области Consumer Security (с 2006 года, подтверждается ежегодно, подтвердил 10 раз. Порядка 100 человек в мире в этой специализации). MVP c 10-летним стажем в области безопасности в СНГ один
  3. Kaspersky Lab Certified Trainer
  4. CompTIA Security+ Certified Professional COMP00I004967444 1 April 2006
  5. Свидетельство о повышении квалификации по теме «Информационная безопасность. Построение и администрирование компьютерных сетей». Государственная таможенная служба Украины 2001 год.
  6. Диплом «За лучшее представленное техническое решение в области защиты информации в информационно-телекоммуникационных системах» II международной научно-практической конференции «Безопасность современных информационных и телекоммуникационных систем». Служба безопасности Украины
  7. Свидетельство об окончании курса «Архитектура eToken» «Поликом Про» Санкт-Петербург 2006
  8. Свидетельство об окончании курса Microsoft M2830 Designing Security for Microsoft Networks 2003
  9. Certificate of Participation Practical Application of the International Security Standard ISO 17799 & Rysk Analysis of the Company Information System Digital Security 2004
  10. Свидетельство об окончании курса Microsoft M2810 Fundamentals of Network Security 13/10/2005
  11. Сертификат «Развертывание инфраструктуры открытых ключей на платформе Microsoft Windows Server 2003. Использование смарт-карт и ключей eToken» Апрель 2006
  12. Сертификат «Сертифицированный преподаватель по курсу «Архитектура eToken»
  13. Удостоверение о краткосрочном повышении квалификации по курсу «Безопасность информационных технологий». Учебный центр «Информзащита» 2003 год
  14. Сертификат MCP Microsoft 2007
  15. Kaspersky Laboratory Data Security System Engineer 2007
  16. KLE 002.10. Kaspersky Endpoint Security and Management. Базовый курс
  17. Kaspersky Lab Certified Professional Номер сертификата: 002.10-11108
  18. Strategic Resource International Effective Management Seminar
  19. Certificate of Training ISO 27001:2005 Information Security Management Systems (BSI Management System CIS) 19-20 March 2012)
  20. Certificate of Training ISO 27001:2005 Information Security
  21. Certificate of Training ISO 27001 – Implementing (BSI Management System CIS) 20-22 March 2012)
  22. Certificate of Training ISO 27001:2005 Information Security Management System Internal Auditor (BSI Management System CIS) 23 March 2012)
  23. «Оценка защищенности бизнеса методом тестирования на проникновение в информационные системы» Агентство активного аудита, Киев 04.07.13
  24. «Управление инцидентами информационной безопасности» Агентство активного аудита, Киев 2013
  25. «Microsoft Wiki Master» Microsoft, 2014 (За лучшие статьи в Microsoft Wiki-энциклопедии). В русскоязычном Интернет 2 человека
  26. И еще порядка 20 сертификатов Интуит (www.intuit.ru)

Видеоролики

  1. Парольная защита документов Microsoft Office.
  2. Защита от атак изнутри ч.1/4.
  3. Защита от атак изнутри ч.2/4.
  4. Защита от атак изнутри ч.3/4.
  5. Защита от атак изнутри ч.4/4.
  6. Аутентификация пользователей 1/2.
  7. Аутентификация пользователей 2/2.
  8. Технологии безопасности в Microsoft Internet Explorer 8.0 1/3.
  9. Технологии безопасности в Microsoft Internet Explorer 8.0 2/3.
  10. Технологии безопасности в Microsoft Internet Explorer 8.0 3/3.
  11. Проблемы родительского контроля.
  12. Семейная безопасность в Windows Live.
  13. Внедряем DLP срочно? А может подумаем?.
  14. Родительский контроль в KIS 2011.
  15. Антифишинговые фильтры в современных браузерах.
  16. Мобильные угрозы.
  17. Сим-Сим, откройся! Или на каждый замок есть отмычка.
  18. Родительский контроль в KIS 2013.
  19. Как скрывать контакты или связанную информацию с помощью KIS Android.
  20. Как удаленно заблокировать устройство.
  21. Родительский контроль KIS 2014.
  22. Кибервойны. Смартшоу на Мега-ТВ.
  23. Итоги ТВ 5.
  24. Родительский контроль 1/2.
  25. Родительский контроль 2/2.
  26. Мобильные угрозы. Доклад.
  27. интервью 5 каналу (Киев, лето 2013).
  28. интервью 5 каналу (Киев, осень 2013).
  29. Аутентификация в Microsoft Windows 8.1.
  30. Новости на канале Business от 13.01.2013.
  31. TV Ukraina от 13.08.2013.
  32. Microsoft Windows 8.1 Введение.
  33. Безопасность Microsoft Windows 8.1 v1.
  34. Безопасность Microsoft Windows 8.1 v2.
  35. Business от 06.02.2014.
  36. Шифрование в WIndows Server 2008 R2.
  37. Шифрование в Windows 7 часть 1.
  38. Шифрование в Windows 7 часть 2.
  39. Шифрование сменных дисков в Windows 7.
  40. Шифрование мобильных компьютеров в Windows 7.
  41. Два подхода к созданию инсталляционного пакета Windows 7 на USB-флеш.
  42. Короткий набор рекомендаций по информационной безопасности.
  43. Парольная защита: прошлое, настоящее, будущее.
  44. Создание отдела информационной безопасности.
  45. Технологии безопасности Internet Explorer 8.0.
  46. Защита рабочих станций и домашних ПК от вредоносного ПО.
  47. Защита мобильных устройств.
  48. Защита приложений от угроз информационной безопасности.
  49. Расследование инцидентов информационной безопасности в ОС Windows.
  50. Восстановление паролей ч.1.
  51. Шифрование в MS Office.
  52. Прогноз? Облачно!.
  53. Сервисы репутации в информационной безопасности.
  54. Восстановление системы из образа при помощи USB-флеш.
  55. Аварийные диски спасения или спасение утопающих дело самих утопающих.
  56. Восстановление паролей зашифрованных архивов.
  57. Антифишинговые технологии в современных браузерах.
  58. Расследование инцидентов в ОС Windows .
  59. Конференция по информационной безопасности в it:times .
  60. «Расследование компьютерных инцидентов в ОС Windows. Руководство к действию» .
  61. «Мобильная криминалистика. Анализ резервных копий Apple IPhone и Windows Phone» .
  62. «Мобильная безопасность. Аудиозапись на 1 канале украинского радио» .

Материалы

Перечень публикаций

  1. Советы пользователям Windows 8.1.
  2. Советы.
  3. Резервное копирование iPhone.
  4. Использование двухэтапной аутентификации в интернет-сервисах.
  5. Безопасность мобильных устройств.
  6. Восстановление системы в Windows 8.1.
  7. Аутентификация на планшетах.
  8. Cамые опасные вирусы за всю историю существования компьютеров .
  9. Две основные угрозы безопасности .
  10. Резервное копирование в Windows 8 .
  11. «Облачные» технологии в антивирусной защите .
  12. Шифрование в Kaspersky Endpoint Security 10 .
  13. Пути развития технологий защиты .
  14. Противодействие взлому .
  15. Переустановка пароля пользователя в Windows .
  16. Резервное копирование в Windows 8 .
  17. 8 причин работать с Windows To Go .
  18. Применение графического пароля в Windows 8 .
  19. Windows To Go .
  20. Защита интернет-банкинга .
  21. Обновление дисков спасения при отсутствии Интернета.
  22. Обновления для программ .
  23. Новое время - новые угрозы .
  24. Непростая защита от фишинга .
  25. Шифрование BitLocker в Windows 8 Consumer Preview .
  26. Каналы утечки информации .
  27. Угрозы домашним ПК .
  28. Полноценное удаление данных.
  29. Правила хранения персональных данных .
  30. Служба репутаций .
  31. Kaspersky Endpoint Security 8 для Windows.
  32. Шифрование BitLocker в Windows 8 Developer Preview.
  33. Бесплатные антивирусы: много «за» и чуть-чуть «против» .
  34. Корпоративная система защиты смартфонов .
  35. Антивирусная защита: новый этап .
  36. Репутации превыше всего! .
  37. Соединяем безопасность и "облака" .
  38. Польза от шифрования данных .
  39. Восстановление паролей. Часть 2 .
  40. Восстановление паролей. Часть 1 .
  41. Раскрываем телефонные тайны .
  42. Защищаемся от фишинга .
  43. Современные браузеры. Защита от фишинга .
  44. Эволюция шифрования в документах Microsoft Office .
  45. Новинки от "Лаборатории Касперского".
  46. Новые технологии защиты в Kaspersky Internet Security 2011 .
  47. Антифишинговые фильтры в современных браузерах .
  48. По дороге с «облаками» .
  49. Без боязни в Интернет .
  50. Запираем Интернет на замок .
  51. Чистый кристалл от «Лаборатории Касперского» .
  52. Средства обеспечения безопасности в Internet Explorer 8.
  53. IRM для маленькой компании .
  54. Знакомьтесь: Kaspersky Mobile Security 9.0 .
  55. Сложные пароли: где выход? .
  56. Правила поведения в социальных сетях .
  57. Kaspersky KryptoStorage.
  58. Windows 7 и сканер отпечатков .
  59. Еще раз о Microsoft Security Essentials.
  60. Биометрическая аутентификация в Windows .
  61. Kaspersky Open Space Security R2: что нового? .
  62. Управление внешними запоминающими устройствами в Windows 7 .
  63. Шифрование мобильных устройств в Windows 7 .
  64. Шифрование в Windows Server 2008 R2 .
  65. XP Mode в Windows 7 .
  66. AppLocker как средство обеспечения информационной безопасности .
  67. Мобильный контроль за ребенком .
  68. Автозагрузка в Windows .
  69. Технологи социальной инженерии.
  70. Kaspersky Mobile Security 8.0.
  71. Безопасность детей при работе в интернете .
  72. BitLocker в Windows 7 Советы.
  73. Windows SteadyState борьба с вирусами .
  74. Надежный пароль. .
  75. Kaspersky Internet Security 2009.
  76. Новые технологии, старые проблемы .
  77. Новые возможности шифрования в BitLocker .
  78. Шифрование информации на мобильных компьютерах .
  79. Расследование инцидентов в Windows. Часть 2 .
  80. Фишинг-атаки .
  81. Информационная система компании: внутренние угрозы .
  82. Расследование инцидентов в Windows. Часть 1 .
  83. Контроль использования USB-накопителей в Windows Server 2008 .
  84. Риски использования нелицензионного программного обеспечения .
  85. Службы ИТ и ИБ: проблемы взаимоотношений .
  86. Шифрование дисков с поддержкой ТРМ в Windows Server 2008 .
  87. Флэш не для всех .
  88. Защита общедоступных компьютеров. Часть 2 .
  89. BitLocker Drive Encryption с поддержкой ТРМ .
  90. Оптимизация Windows Vista .
  91. Автозагрузка в Windows Vista .
  92. Vista против детей .
  93. Антифишинг: ответный удар. Часть 1. Браузеры на страже .
  94. BitLocker Drive Encryption .
  95. Психология на службе хакеров .
  96. Отдел защиты информации создан. Что дальше? .
  97. Страсти-мордасти .
  98. Надолбы от Microsoft .
  99. Фишинг, вишинг, фарминг... .
  100. Создание отдела информационной безопасности .
  101. Защита общедоступных компьютеров .
  102. Думай или сиди .
  103. Первый взгляд на Windows 8 Consumer Preview .
  104. Управление внешними устройствами с помощью Kaspersky Endpoint Security 8 .
  105. Запрет использования внешних носителей в Windows 8 Consumer Preview .
  106. Управление внешними запоминающими устройствами в Windows 7 .
  107. Читайте в январском номере .
  108. Дети в Internet: ликбез для родителей .
  109. А король-то голый, а король-то голый! .
  110. О вреде "недоученности" .
  111. Приватности нет и никогда не будет.
  112. Украина проиграла информационную войну.
  113. AVG Cleaner.
  114. Способы сброса паролей Windows.
  115. Антивирусные сканеры.
  116. Использование двухэтапной аутентификации в интернет-сервисах.
  117. 99% мобильных угроз в первом квартале 2014 года предназначались для Android.
  118. Али-Баба и сорок разбойников.
  119. Волк и семеро козлят или снова о многофакторной аутентификации.
  120. Бесплатный сыр? Только в мышеловке!.
  121. Шифровать смартфон под Android? Увольте!.
  122. Блокировано устройство под Android. Что делать?.
  123. Пароли не достаточно надежны!.
  124. Антивирусная защита Android.
  125. Установка Windows 8 на USB-флеш v.2.
  126. Резервное копирование для Android.
  127. Установка Windows 8 на USB-флеш.
  128. Android "FBI Lock" malware - как избежать выкупа.
  129. Утилиты от Avira.
  130. Почти миллион поддельных приложений предназначается для вашего телефона.
  131. [1] Почему я не использую Android.
  132. [2] О безопасности при использовании интернет-почты.
  133. [3] Храните ваши данные в облаке? Ну-ну.
  134. [4] Белорусские бизнесмены жалуются на хакеров из-за рубежа.
  135. [5] Поверьте мне на слово! Ну поверьте ж, я хороший!
  136. [6] Чем вдохновляются Интернет-мошенники?
  137. [7] На Украине началась массовая вирусная атака на пользователей Android.
  138. [8] Предварительный анализ утечки паролей Яндекса.
  139. [9] Как прекратить автоматически загружать программы в Windows 7 и Windows 8.
  140. [10] Кое-что об именах и метках дисков.
  141. [11] Как очистить папку Windows Temp.
  142. [12] Как восстановить активационный ключ.
  143. [13] Автоматизируем процесс сбора данных о состоянии компьютера.
  144. [14] Как установить Windows 10 Technical Preview
  145. [15] Включение режима InPrivate в Internet Explorer 11 Windows Phone 8.1.
  146. [16] Создание установочного носителя для Windows 8.1
  147. [17]Как использовать двухэтапную аутентификацию в программах, которые ее не поддерживают/
  148. [18] Руководство по выживанию параноика, или как защитить свою конфиденциальность.
  149. [19] Двухэтапная аутентификация на Mail.ru: осваиваем и настраиваем
  150. [20] Компьютеры как оружие новой войны
  151. [21] Ваш iPhone следит за вами?
  152. [22] Как защитить свой смартфон?
  153. [23] Как защитить информацию с помощью пароля?
  154. [24] Как защитить информацию на смартфоне?
  155. [25] Как управлять потерянным смартфоном?
  156. [26] Сброс (восстановление) паролей ОС Windows.
  157. [27] Windows 10: подсказки, приемы и настройки
  158. [28] Фальшивые QR-коды как инструмент мобильного фишинга.
  159. [29] Как избежать прослушивания или фальсификации звонков
  160. [30] Угрозы и риски использования мобильных устройств
  161. [31] О рисках использования кастомизированных прошивок и ПО из неизвестных источников
  162. [32] Создание установочного носителя на USB
  163. [33] Обзор антивирусов класса Internet Security
  164. [34] Решения двухэтапной аутентификации
  165. [35] Резервное копирование данных в «облако»
  166. [36] Большие угрозы для маленького устройства
  167. [37] Что имеем - не храним
  168. [38] Настройка Office 365 на различных устройствах
  169. [39] Платить или нет за антивирус?
  170. [40] Google Chrome и безопасность браузера
  171. [41] Windows 10 Technical Preview: в ожидании лучшего
  172. [42] И снова о паролях
  173. [43] Защита iCloud
  174. [44] Риски использования Windows XP
  175. [45] Менеджеры паролей
  176. [46] Криминалистический анализ Windows Phone 8
  177. [47] Защита конфиденциальности




Перечень статей

  • Статья по защите информации в журнале «Windows IT Pro» №3 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №3 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №4 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №5 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №6 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №7 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №7 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №8 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №8 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №9 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №10 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №11 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №11 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №12 2009 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №12 2009 г (Москва)
  • Статья по защите информации в журнале «Мир ПК» №3 2009 г (Москва)
  • Статья по защите информации в журнале «Компьютерное обозрение» №10 2009 г (Киев)
  • Статья по защите информации в журнале «Mobility» №12 2009 г (Киев)
  • Статья по защите информации в журнале «Windows IT Pro» №3 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №3 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №3 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №3 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №4 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №4 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №5 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №6 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №7 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №7 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №9 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №10 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №11 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №12 2010 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №1 2011 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №3 2011 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №5 2011 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №7 2011 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №7 2011 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №8 2011 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №8 2011 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №9 2011 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №10 2011 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №11 2011 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №9 2006 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №1 2007 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №2 2007 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №4 2007 г (Москва)
  • Статья по защите информации в журнале «Windows IT Pro» №8 2007 г
  • Статья по защите информации в журнале «Windows IT Pro» №1 2008 г
  • Статья по защите информации в журнале «Windows IT Pro» №1 2008 г
  • Статья по защите информации в журнале «Windows IT Pro» №2 2008 г
  • Статья по защите информации в журнале «Windows IT Pro» №2 2008 г
  • Статья по защите информации в журнале «Windows IT Pro» №2 2008 г
  • Статья по защите информации в журнале «Windows IT Pro» №2 2008 г
  • Статья по защите информации в журнале «Windows IT Pro» №3 2008 г
  • Статья по защите информации в журнале «Windows IT Pro» №4 2008 г
  • Статья по защите информации в журнале «Windows IT Pro» №2 2009 г
  • Статья по защите информации в журнале «PC Week Ukrainian» №11 2008 г
  • Статья по защите информации в журнале «PC Week Ukrainian» №6 2008 г
  • Статья по защите информации в журнале «Computer Press» №1 2008 г
  • Статья по защите информации в журнале «Computer Press» №5 2008 г
  • Статья по защите информации в журнале «Директор ИТ» (Москва) №1 2007 г
  • Статья по защите информации в журнале «Директор ИТ» (Москва) №2 2007 г
  • Статья по защите информации в журнале «Мир ПК» (Москва) №2 2007 г
  • Статья по защите информации в журнале «Корпоративные системы» №5 2006 г
  • Статья по защите информации в журнале «Корпоративные системы» №5 2006 г
  • Статья по защите информации в журнале «Computer World Russian» №9 2006 г (Москва)
  • Статья по защите информации в журнале «Computer World Ukraine» 2006 г (Киев)
  • Статья по защите информации в журнале «Директор ИC» (Москва) №9 2006 г
  • Статья по защите информации в журнале «Мир ПК» (Москва) №10 2006 г
  • Статья по защите информации в журнале «Мир ПК» (Москва) №11 2006 г
  • Статья по защите информации в журнале «Мир ПК» (Москва) №12 2006 г
  • Статья по защите информации в журнале «Мир ПК» (Москва) №1 2007 г
  • Статья по защите информации в журнале «Директор ИC» (Москва) №1 2007 г
  • Статья по защите информации в журнале «Защита информации» №3 2006 г
  • Статья по защите информации в журнале «Корпоративные системы» №3 2006 г
  • Статья по защите информации в журнале «Корпоративные системы» №5 2005 г.
  • Статья по защите информации в журнале «Компьютеры + программы» №10 2005 г
  • Статья по защите информации в журнале «Корпоративные системы» №4 2005 г.
  • Статья по защите информации http://cnews.ru
  • Статья по защите информации в журнале «PC Week» №1 2006 г
  • Статья по защите информации в журнале «PC Week» №3 2006 г
  • Статья по защите информации в журнале «PC Week» №4 2006 г
  • Статья по защите информации в журнале «PC Week» №5 2006 г
  • Статья по защите информации в журнале «PC Week» №6 2006 г
  • Статья по защите информации в журнале «PC Week» №7 2006 г
  • Статья по защите информации в журнале «PC Week» №2 2005 г
  • Статья по защите информации в журнале «PC Week» №4 2005 г
  • Статья по защите информации в журнале «PC Week» №6 2005 г
  • Статья по защите информации в журнале «PC Week» №8 2005 г
  • Статья по защите информации в журнале «PC Week» №10 2005 г
  • Статья по защите информации в журнале «PC Week» №12 2005 г
  • Статья по защите информации в журнале «PC Week» №14 2005 г
  • Статья по защите информации в журнале «IT менеджер» №6 2005г.
  • Статья по защите информации в журнале «PC Week Украина» №5 2005г.
  • Статья по защите информации в журнале «Компьютеры + программы» №12 2004г.
  • Статья по защите информации в журнале «Windows IT Pro» №8 2009 г (Москва)
  • Статья по защите информации в журнале «Компьютеры + программы» №11 2002г. (г.Киев)
  • Статья по защите информации в журнале «Компьютеры + программы» №2 2003г. (г.Киев)
  • Статья по защите информации в журнале «Компьютеры + программы» №5 2003г. (г.Киев)
  • Статья по защите информации в журнале «Компьютеры + программы» №6 2003г. (г.Киев)
  • Статья по защите информации в журнале «Компьютеры + программы» №7 2003г. (г.Киев)
  • Статья по защите информации в журнале «Компьютеры + программы» №11 2003г. (г.Киев)
  • Статья по защите информации в журнале «Компьютеры + программы» №3 2004г. (г.Киев)
  • Статья по защите информации в журнале «Компьютеры + программы» №5 2004г. (г.Киев)
  • Статья по защите информации в журнале «Корпоративные системы» №4 2003г. (г.Киев)
  • Статья по защите информации в журнале «Корпоративные системы» №1 2004г. (г.Киев)
  • Статья по защите информации в журнале «Корпоративные системы» №3 2004г. (г.Киев)
  • Статья по защите информации в журнале «Защита информации» №4 2003г. (г.Киев, Национальный авиационный университет)
  • Статья по защите информации в журнале «Мой компьютер» №№5-6 2003г. (г.Киев)
  • Статья по защите информации в журнале «Компьютеры + программы» №3 2004г. (г.Киев)
  • Создан web-сайт http://www.zahist.kiev.ua посвященный проблемам защиты информации
  • Ведущий рубрики «Защита информации» в журнале «Компьютеры+программы»
  • Статья по защите информации в журнале «Защита информации» №1 2002г. (НАУ-КИИГА г.Киев)
  • Статья по защите информации в журнале «Компьютеры + программы» №2 2002г. (г.Киев)
  • Статья по защите информации в журнале «Компьютеры + программы» №4 2002г. (г.Киев)
  • Статья по защите информации в журнале «Компьютеры + программы» №6 2002г. (г.Киев)
  • Статья по защите информации в журнале «Безопасность информации» №3 2000г. (НТУУ-КПИ г.Киев)
  • Статья по защите информации в журнале «Защита информации» №3-4 2001г. (НАУ-КИИГА г.Киев)

Сказки с ИБ уклоном

  1. Лиса и козел.
  2. Лиса и козел или снова о пользе социальной инженерии.
  3. Мужик и медведь или сказка о необходимости создания подразделения конкурентной разведки.
  4. Лиса и журавль или воспитание инсайдеров своими руками.
  5. Курочка ряба.
  6. Гимн специалистов в области социальной инженерии….
  7. Колобок или старые сказки о главном….
  8. Волк и семеро козлят… Учимся на сказках, малыши!.
  9. Сказка ложь, да в ней намек!.
  10. Сказки о безопасности: Гномы и центры сертификации.
  11. Сказки о безопасности: Гномы и ассиметричное шифрование.
  12. Сказки о безопасности. Эльфы и стеганография.
  13. 2015 Сказки о безопасности: Как король Эрик главного стражника выбирал.
  14. Сказки о безопасности: Как король Эрик и с заразой справился, и казну от чрезмерных расходов уберег.
  15. Сказки о безопасности: Как купцы голема продавали, или Зачем нужна документация.
  16. Сказки о безопасности: Как король Эрик купца и его бывшего приказчика рассудил.
  17. Сказки о безопасности: Как король Эрик с нечистью боролся, или О пользе учения.
  18. Сказки о безопасности: Как король Эрик порядок навел.
  19. Сказки о безопасности: Как король дворец строил, или О пользе сертификатов.
  20. Сказки о безопасности: Как король принца образумил, или Не знаешь — не трогай!.
  21. Сказки о безопасности: Как король Эрик опыт Жадины I переосмыслил, или от BYOD к CYOD!.
  22. Сказки о безопасности: Как Эрик Справедливый с напастью справился, или Облачная защита от DDoS-атак.
  23. Сказки о безопасности: Магические существа, или как защититься от вредоносов-шифровальщиков.
  24. Сказки о безопасности: Рыцарь и Дракон, или как была изобретена двухэтапная аутентификация.
  25. Сказки о безопасности: Королевский арсенал, или проводите аудит вовремя.
  26. Сказки о безопасности: И королям нужна почта.
  27. Сказки о безопасности: Курочка Ряба, или никогда не расслабляйтесь.
  28. Сказки о безопасности: Колобок, или об опасностях атак социальной инженерии.
  29. Сказки о безопасности: Лиса и журавль, или воспитание инсайдеров своими руками.
  30. Сказки о безопасности: Король и охрана, или о корпоративной службе безопасности.
  31. Сказки о безопасности: Король и фишинг.
  32. Сказки о безопасности: Как в королевстве справились с эпидемией, или об общедоступном бета-тестировании.
  33. Сказки о безопасности: Наводим порядок в хранилище заклинаний, или технологии iSwift и iChecker.
  34. Сказки о безопасности: Проблемы точного времени.
  35. Сказки о безопасности: Создание архива эталонного ПО.
  36. Сказки о безопасности: Как рождался BYOD.
  37. Сказки о безопасности: Охрана периметра.
  38. Сказки о безопасности: Как родилась технология DLP.
  39. Сказки о безопасности: Блокирование выхода в Интернет.
  40. Сказки о безопасности: Как появился DDoS.
  41. Сказки о безопасности: Магические существа, или как защититься от вредоносов-шифровальщиков.
  42. Сказки о безопасности: Как Эрик Справедливый с напастью справился, или Облачная защита от DDoS-атак.
  43. Сказки о безопасности: Как король Эрик опыт Жадины I переосмыслил, или от BYOD к CYOD!.
  44. Сказки о безопасности: Как король принца образумил, или Не знаешь — не трогай!.
  45. Сказки о безопасности: Как король дворец строил, или О пользе сертификатов.
  46. Сказки о безопасности: Как король Эрик порядок навел.
  47. Сказки о безопасности: Как король Эрик с нечистью боролся, или О пользе учения.
  48. Сказки о безопасности: Как король Эрик купца и его бывшего приказчика рассудил.
  49. Сказки о безопасности: Как купцы голема продавали, или Зачем нужна документация.
  50. Сказки о безопасности: Как король Эрик и с заразой справился, и казну от чрезмерных расходов уберег.
  51. Сказки о безопасности: Как король Эрик главного стражника выбирал.
  52. Сказки о безопасности. Эльфы и стеганография.
  53. Сказки о безопасности: Гномы и ассиметричное шифрование.
  54. Сказки о безопасности: Гномы и ИБ-кадры.
  55. Сказки о безопасности: Королевский мусор как источник информации.
  56. Сказки о безопасности: Самое слабое звено королевства.
  57. Сказки о безопасности: Королевские пентестеры.
  58. Сказки о безопасности: Королевская жадность и бэкдоры.
  59. Сказки о безопасности: Свобода как оборотная сторона безопасности и порядка.
  60. Сказки о безопасности: Криптография и образование.
  61. Сказки о безопасности: Обучение королевских пентестеров.