Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Конференція, на якій будуть представлені рішення IXIA

13:20, 08-02-2018

15 березеня 2018 р. в Києві (Конференц-хол ДЕПО) вперше в Україні пройде конференція, на якій будуть представлені рішення IXIA (ключовими клієнтами IХІА є виробники мережевого обладнання, такі як Cisco та Alcatel-Lucent).

На заході IXIA Solutions Con ви отримаєте актуальну інформацію про тестування продуктивності і стійкості до реальних атак вашої інфраструктури безпеки, управлінні мережевим трафіком і інших життєво важливих темах від провідних експертів в області безпеки мережі.

Українські та міжнародні фахівці розкажуть, як завдяки унікальним флагманським рішенням IXIA можна:

  • Протестувати реальну продуктивність і здатність протистояти мережевим атакам БУДЬ-ЯКОГО мережевого обладнання та устаткування ІБ.
  • Перевірити поточну інфраструктуру безпеки на вразливість до найактуальніших атака типу Petya, WannaCry, Zero Day і інших.
  • Без зміни мережі отримати повний доступ до даних по трафіку для відправки на пристрої ІБ типу SIEM, IPS, DLP, NGFW.
  • Розвантажити будь-яку мережу і пристрої безпеки від свідомо шкідливого трафіку без зміни мережі.
  • Активно тестувати працездатності сервісів в будь-якій точці мережі з використанням підходу «таємний покупець», емулює працездатність реальних користувачів.

На демостендах можна побачити, як працюють технології разом з іншими рішеннями ІБ.

Участь в конференції безкоштовна. Реєстрація на конференцію за посиланням

Викладачі та студенти ННІЗІ, а також всі зацікавлені запрошуються взяти участь в роботі конференції.

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Систем та технологій кібербезпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Систем та технологій кібербезпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 5 176