⚔️ ISD Tinkoff: Разбор целенаправленной атаки
Зачастую и атака, и защита строятся по определенному шаблонному сценарию. Эксплуатация распространенных уязвимостей, построение механизмов противодействия - главные задачи для обеих сторон.
Дмитрий Гадарь — вице-президент и руководитель департамента информационной безопасности Тинькофф — выступит с лекцией про распространенные векторы атак и методы защиты.
После лекции вы сможете задать вопросы спикеру, пообщаться в неформальной обстановке, пицца и сок прилагаются 🍕
📌 Лекция пройдёт 15 марта в 17:30 в ауд 345 ГЗ.
Задать интересующий вас вопрос можно в группе партнеров мероприятия — ITS BMSTU
❗️ Регистрация по ссылке (только для студентов МГТУ):
https://o.tinkoff.ru/apt_bmstu
Зачастую и атака, и защита строятся по определенному шаблонному сценарию. Эксплуатация распространенных уязвимостей, построение механизмов противодействия - главные задачи для обеих сторон.
Дмитрий Гадарь — вице-президент и руководитель департамента информационной безопасности Тинькофф — выступит с лекцией про распространенные векторы атак и методы защиты.
После лекции вы сможете задать вопросы спикеру, пообщаться в неформальной обстановке, пицца и сок прилагаются 🍕
📌 Лекция пройдёт 15 марта в 17:30 в ауд 345 ГЗ.
Задать интересующий вас вопрос можно в группе партнеров мероприятия — ITS BMSTU
❗️ Регистрация по ссылке (только для студентов МГТУ):
https://o.tinkoff.ru/apt_bmstu
ВКонтакте
ITS BMSTU | Научное направление ССФИУ МГТУ
😯 Кто мы такие? Мы — научное направление Студенческого совета факультета «Информатика и системы управления» МГТУ им. Н.Э. Баумана, неравнодушное к развитию IT-индустрии в Бауманке 👩🏻💻 Наша цель: сотворить лучшее студенческое IT сообщество. Мы расскажем…
❤10🔥2
🔍 Введение в Специальность: OSINT
Поиск информации по открытым источникам не только знаком всем студентам, но и является главной задачей OSINT.
Специалисты из сферы собирают и анализируют данные, проводят разведку, расследуют киберпреступления.
❓На лекции вы узнаете:
🔹Что такое OSINT?
🔹Какова его роль в реальных задачах информационной и экономической безопасности?
🔹Почему OSINT востребован в разных профессиях?
🔹Какими навыками должен обладать профильный специалист?
Занятие состоится 15 марта в 19:10 в ауд 421ю
🧑💻 Лекцию проводят:
@soxoj @dukera
❗️Регистрация (для студентов из других вузов) доступна до утра 14 марта:
https://forms.yandex.ru/u/640b2c2490fa7b02d1cef0d7/
Поиск информации по открытым источникам не только знаком всем студентам, но и является главной задачей OSINT.
Специалисты из сферы собирают и анализируют данные, проводят разведку, расследуют киберпреступления.
❓На лекции вы узнаете:
🔹Что такое OSINT?
🔹Какова его роль в реальных задачах информационной и экономической безопасности?
🔹Почему OSINT востребован в разных профессиях?
🔹Какими навыками должен обладать профильный специалист?
Занятие состоится 15 марта в 19:10 в ауд 421ю
🧑💻 Лекцию проводят:
@soxoj @dukera
❗️Регистрация (для студентов из других вузов) доступна до утра 14 марта:
https://forms.yandex.ru/u/640b2c2490fa7b02d1cef0d7/
🔥8❤1
Приближается крупнейшая конференция по информационной безопасности в МГТУ им. Н.Э. Баумана.
15 мая состоится ISCRA Talks 2023!
В прошлом году мероприятие посетило более 300 студентов, а с докладами выступило свыше 20 спикеров.
Мы делаем ISCRA Talks еще масштабнее! Вы сможете:
🔸 Послушать доклады ведущих специалистов ИБ
🔸 Ознакомиться с актуальной информацией о вакансиях и стажировках
🔸 Принять участие в воркшопах
Спикеры и слушатели уже сейчас могут подать заявку на участие в конференции!
❗️Приглашаем всех желающих на ISCRA Talks 2023. Подробнее:
https://iscra-talks.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🍾7❤6
🌀 Лекции по карьерному росту от JET Infosystems
Как студенту с академическими знаниями стать востребованным специалистом?
Курс от центра информационной безопасности «Инфосистемы Джет» поможет определиться с выбором профессии и сделать первые карьерные шаги.
❔На занятиях будут рассмотрены следующие вопросы:
🔹Чем занимается инженер информационной безопасности?
🔹 Что такое консалтинг и управление проектами в ИБ?
🔹 Кто такой аналитик SOC?
Лекции будут проходить каждый понедельник в 15.40, начало занятий 27 марта.
Курс подойдет не только студентам 3–5 курсов, которые уже изучили основные дисциплины и
задумываются о поиске места работы, но и студентам 1–2 курсов — для общего понимания рынка ИБ
❗️Регистрация:
https://forms.yandex.ru/u/641c116d3e9d08079d8ce9db/
Как студенту с академическими знаниями стать востребованным специалистом?
Курс от центра информационной безопасности «Инфосистемы Джет» поможет определиться с выбором профессии и сделать первые карьерные шаги.
❔На занятиях будут рассмотрены следующие вопросы:
🔹Чем занимается инженер информационной безопасности?
🔹 Что такое консалтинг и управление проектами в ИБ?
🔹 Кто такой аналитик SOC?
Лекции будут проходить каждый понедельник в 15.40, начало занятий 27 марта.
Курс подойдет не только студентам 3–5 курсов, которые уже изучили основные дисциплины и
задумываются о поиске места работы, но и студентам 1–2 курсов — для общего понимания рынка ИБ
❗️Регистрация:
https://forms.yandex.ru/u/641c116d3e9d08079d8ce9db/
🔥5
🔍 Введение в Специальность: Реагирование на инциденты
Непрерывный контроль за состоянием систем в информационной безопасности обеспечивается благодаря использованию различного программного обеспечения и работе команды экспертов CSIRT.
Computer Security Incident Response Team - специалисты различных ИБ подразделений: SOC, Threat Hunting, DFIR и многих других.
❓На лекции вы узнаете:
🔸Как происходит реагирование на ициденты?
🔸Как Threat Intelligence помогает команде DFIR?
🔸Что такое проактивный поиск угроз и как он помогает выявлять инциденты?
🔸Какими навыками должны обладать профильные специалисты?
Занятие состоится 29 марта в 19:10 в ауд 421ю
🧑💻 Лекцию проводит:
@vladburch
❗️Регистрация (для студентов из других вузов) доступна до утра 28 марта:
https://forms.yandex.ru/u/64213a1384227c003dd92fa7/
Непрерывный контроль за состоянием систем в информационной безопасности обеспечивается благодаря использованию различного программного обеспечения и работе команды экспертов CSIRT.
Computer Security Incident Response Team - специалисты различных ИБ подразделений: SOC, Threat Hunting, DFIR и многих других.
❓На лекции вы узнаете:
🔸Как происходит реагирование на ициденты?
🔸Как Threat Intelligence помогает команде DFIR?
🔸Что такое проактивный поиск угроз и как он помогает выявлять инциденты?
🔸Какими навыками должны обладать профильные специалисты?
Занятие состоится 29 марта в 19:10 в ауд 421ю
🧑💻 Лекцию проводит:
@vladburch
❗️Регистрация (для студентов из других вузов) доступна до утра 28 марта:
https://forms.yandex.ru/u/64213a1384227c003dd92fa7/
🔥8
🔥Регистрация на ISCRA Talks 2023
Уже 15 мая состоится одна из масштабных конференций по информационной безопасности в стенах МГТУ им. Н.Э.Баумана.
❗️Заявку на участие можно подать до 8 мая!
👉 Для слушателей: https://iscra-talks.ru/register/
👉 Для спикеров: https://iscra-talks.ru/call-for-papers/
Уже 15 мая состоится одна из масштабных конференций по информационной безопасности в стенах МГТУ им. Н.Э.Баумана.
❗️Заявку на участие можно подать до 8 мая!
👉 Для слушателей: https://iscra-talks.ru/register/
👉 Для спикеров: https://iscra-talks.ru/call-for-papers/
⚡13🔥4👍1
🔗 Системная интеграция, производство решений в области ИБ
Как реализуются проекты по информационной безопасности в АМТ?
Уже завтра в МГТУ им Н.Э.Баумана состоится лекция, посвященная эффективным способам решения бизнес-задач с помощью инновационных технологий.
После занятия можно будет оставить резюме, найти место практики и стажировку.
📌 Лекция состоится 19 апреля в 16:00 в ауд. 417ю
👨💻 Занятие проводят:
Вячеслав Половинко - руководитель направления собственных продуктов АМТ-ГРУП
Александр Пуха - начальник отдела аудита и консалтинга ДИБ АМТ-ГРУП
❗️Регистрация (только для студентов МГТУ):
https://forms.yandex.ru/u/643cf1b13e9d08251b3bf17d/
Как реализуются проекты по информационной безопасности в АМТ?
Уже завтра в МГТУ им Н.Э.Баумана состоится лекция, посвященная эффективным способам решения бизнес-задач с помощью инновационных технологий.
После занятия можно будет оставить резюме, найти место практики и стажировку.
📌 Лекция состоится 19 апреля в 16:00 в ауд. 417ю
👨💻 Занятие проводят:
Вячеслав Половинко - руководитель направления собственных продуктов АМТ-ГРУП
Александр Пуха - начальник отдела аудита и консалтинга ДИБ АМТ-ГРУП
❗️Регистрация (только для студентов МГТУ):
https://forms.yandex.ru/u/643cf1b13e9d08251b3bf17d/
❤🔥2⚡2🔥1
💻 Соревнования для программистов HACK'23
Хочешь испытать себя в реальных кейсах по актуальным IT-направлениям? Принять участие в командном соревновании длительностью 24 часа в режиме нон-стоп и получить приглашение на стажировку?
Тогда приходи на HACK'23 и попробуй свои силы! Для этого нужно:
🔹Быть студентом или аспирантом любого вуза России.
🔹Собрать команду из 2-4 человек.
Но если ты не сможешь найти команду, не беда – мы поможем.
За подробной информацией переходите в группу BEST: https://vk.com/besthack2023
❗️ Регистрация для участия доступна до 22 апреля:
https://forms.yandex.ru/u/6424873602848f049d88c72e/
Хочешь испытать себя в реальных кейсах по актуальным IT-направлениям? Принять участие в командном соревновании длительностью 24 часа в режиме нон-стоп и получить приглашение на стажировку?
Тогда приходи на HACK'23 и попробуй свои силы! Для этого нужно:
🔹Быть студентом или аспирантом любого вуза России.
🔹Собрать команду из 2-4 человек.
Но если ты не сможешь найти команду, не беда – мы поможем.
За подробной информацией переходите в группу BEST: https://vk.com/besthack2023
❗️ Регистрация для участия доступна до 22 апреля:
https://forms.yandex.ru/u/6424873602848f049d88c72e/
❤3👍1🔥1
🔻 Введение в специальность: Internal Pentest
Цель внутреннего пентеста - смоделировать поведение потенциальных хакеров, получивших доступ к корпоративной сети.
На лекции будут рассмотрены этапы внутреннего пентеста, программное обеспечение, тактики, техники и процедуры, используемые атакующими, а также проведен обзор материалов и площадок для дальнейшего развития в данном направлении.
❓ Какие темы будут рассмотрены на занятии?
🔹 проникновение через внешний периметр
🔹типичные вектора атак на внутреннюю инфраструктуру
🔹горизонтальное перемещение по сети
🔹повышение привилегий и постэксплуатация
Лекция состоится 26 апреля в 19:10 в ауд 421ю
🧑💻 Занятие проводит:
Ярослав Шмелёв
Участник CTF команд invuls и sft0
❗️Регистрация (для студентов МГТУ):
https://forms.yandex.ru/u/64478c455d2a060dedfd38ba/
Цель внутреннего пентеста - смоделировать поведение потенциальных хакеров, получивших доступ к корпоративной сети.
На лекции будут рассмотрены этапы внутреннего пентеста, программное обеспечение, тактики, техники и процедуры, используемые атакующими, а также проведен обзор материалов и площадок для дальнейшего развития в данном направлении.
❓ Какие темы будут рассмотрены на занятии?
🔹 проникновение через внешний периметр
🔹типичные вектора атак на внутреннюю инфраструктуру
🔹горизонтальное перемещение по сети
🔹повышение привилегий и постэксплуатация
Лекция состоится 26 апреля в 19:10 в ауд 421ю
🧑💻 Занятие проводит:
Ярослав Шмелёв
Участник CTF команд invuls и sft0
❗️Регистрация (для студентов МГТУ):
https://forms.yandex.ru/u/64478c455d2a060dedfd38ba/
⚡3🔥3❤1
💫 ISCRA Talks 2023
Чуть больше недели остается до ISCRA Talks 2023! Тебя ждут уникальные доклады от специалистов в ИБ, невероятно теплая атмосфера и множество возможностей обрести новые знакомства и прокачать свои навыки.
Подробнее о конференции смотри в видео на YouTube канале студенческого клуба ISCRA:
https://youtu.be/zIaSQbiJHI0
Успей подать заявку на участие до 8 мая и присоединяйся к нам!
👉 Для слушателей: https://iscra-talks.ru/register/
👉 Для спикеров: https://iscra-talks.ru/call-for-papers/
Чуть больше недели остается до ISCRA Talks 2023! Тебя ждут уникальные доклады от специалистов в ИБ, невероятно теплая атмосфера и множество возможностей обрести новые знакомства и прокачать свои навыки.
Подробнее о конференции смотри в видео на YouTube канале студенческого клуба ISCRA:
https://youtu.be/zIaSQbiJHI0
Успей подать заявку на участие до 8 мая и присоединяйся к нам!
👉 Для слушателей: https://iscra-talks.ru/register/
👉 Для спикеров: https://iscra-talks.ru/call-for-papers/
YouTube
Конференция по информационной безопасности ISCRA Talks
ISCRA Talks - это крупнейшая конференция по информационной безопасности в МГТУ им. Н.Э. Баумана!
Мы делаем ISCRA Talks еще масштабнее!
На мероприятии вы сможете:
🔸 Послушать доклады ведущих специалистов ИБ
🔸 Ознакомиться с актуальной информацией о вакансиях…
Мы делаем ISCRA Talks еще масштабнее!
На мероприятии вы сможете:
🔸 Послушать доклады ведущих специалистов ИБ
🔸 Ознакомиться с актуальной информацией о вакансиях…
🔥12👍2
🗯ISCRA Talks: CTF
Интересуетесь CTF и хотите улучшить свои навыки в сфере информационной безопасности?
Специально для вас на ISCRA Talks будет проведён очный task-based CTF от создателей YauzaCTF! Именно здесь вы не только сможете продемонстрировать свои способности и посоревноваться с другими командами, но и обретёте ценный опыт.
Также тема CTF будет освещена и на самой конференции! Николаев Владимир расскажет о нюансах и пользе организации соревнований на примере M*CTF.
❗️Успей подать заявку на участие до 8 мая!
👉 Для слушателей: https://iscra-talks.ru/register/
👉 Для спикеров: https://iscra-talks.ru/call-for-papers/
Интересуетесь CTF и хотите улучшить свои навыки в сфере информационной безопасности?
Специально для вас на ISCRA Talks будет проведён очный task-based CTF от создателей YauzaCTF! Именно здесь вы не только сможете продемонстрировать свои способности и посоревноваться с другими командами, но и обретёте ценный опыт.
Также тема CTF будет освещена и на самой конференции! Николаев Владимир расскажет о нюансах и пользе организации соревнований на примере M*CTF.
❗️Успей подать заявку на участие до 8 мая!
👉 Для слушателей: https://iscra-talks.ru/register/
👉 Для спикеров: https://iscra-talks.ru/call-for-papers/
🔥5❤2👍1
🦠 Почему ISCRA Talks 2023 — конференция, которую ты не можешь пропустить?
В этом году ведущие специалисты из крупнейших компаний поделятся своим бесценным опытом в сферах вирусологии и кибербезопасности в целом.
И неважно, новичок ты или профессионал, на конференции будут представлены доклады по силам всем!
Живое общение с экспертами, прорывные стратегии, новые знакомства, интерактивные сессии и невероятные впечатления!
Не упусти возможность расширить свои знания и отточить навыки! Приходи на ISCRA Talks 2023 и прикоснись к необъятному миру информационной безопасности вместе с нами!
❗️Cегодня последний день приема заявок, не упусти свой шанс!
👉 Для слушателей: https://iscra-talks.ru/register/
👉 Для спикеров: https://iscra-talks.ru/call-for-papers/
В этом году ведущие специалисты из крупнейших компаний поделятся своим бесценным опытом в сферах вирусологии и кибербезопасности в целом.
И неважно, новичок ты или профессионал, на конференции будут представлены доклады по силам всем!
Живое общение с экспертами, прорывные стратегии, новые знакомства, интерактивные сессии и невероятные впечатления!
Не упусти возможность расширить свои знания и отточить навыки! Приходи на ISCRA Talks 2023 и прикоснись к необъятному миру информационной безопасности вместе с нами!
❗️Cегодня последний день приема заявок, не упусти свой шанс!
👉 Для слушателей: https://iscra-talks.ru/register/
👉 Для спикеров: https://iscra-talks.ru/call-for-papers/
🔥8💅2
🔐 ISCRA Talks 2023: расписание конференции
Уже 15 мая в МГТУ им Баумана состоится конференция по информационной безопасности!
Вас ждет три увлекательные секции, одна из которых будет полностью посвещена практике! Для участия в мастер-классах возьмите ноутбуки и заранее установите необходимое ПО, о котором мы напишем чуть позже.
Уже сегодня мы начнем раскрывать карты и рассказывать о докладчиках, предстоящих темах и мастер-классах, поэтому обязательно следите за обновлениями!
Уже 15 мая в МГТУ им Баумана состоится конференция по информационной безопасности!
Вас ждет три увлекательные секции, одна из которых будет полностью посвещена практике! Для участия в мастер-классах возьмите ноутбуки и заранее установите необходимое ПО, о котором мы напишем чуть позже.
Уже сегодня мы начнем раскрывать карты и рассказывать о докладчиках, предстоящих темах и мастер-классах, поэтому обязательно следите за обновлениями!
🔥19❤3
💥 ISCRA Talks: темы мероприятия
⚡️ Митрофанов Кирилл - руководитель группы разведки угроз // Threat Intelligence Team Lead, Лаборатория Касперского
Доклад начнется с истории Threat Intelligence и описания процесса разведки угроз. Вы научитесь различать уровни TI на практических примерах, познакомитесь с ландшафтом киберугроз и поймете, почему он важен. Рассмотрите противостояние современного AI и человеческого интеллекта в анализе TI отчётов, а также получите советы, как начать свою карьеру в этой области.
⚡️ Бурцев Владислав - Threat Intelligence аналитик, Лаборатория Касперского
Доклад посвящен подходам к Threat Hunting и способам повышения его эффективности.
⚡️ Митрофанов Кирилл - руководитель группы разведки угроз // Threat Intelligence Team Lead, Лаборатория Касперского
Доклад начнется с истории Threat Intelligence и описания процесса разведки угроз. Вы научитесь различать уровни TI на практических примерах, познакомитесь с ландшафтом киберугроз и поймете, почему он важен. Рассмотрите противостояние современного AI и человеческого интеллекта в анализе TI отчётов, а также получите советы, как начать свою карьеру в этой области.
⚡️ Бурцев Владислав - Threat Intelligence аналитик, Лаборатория Касперского
Доклад посвящен подходам к Threat Hunting и способам повышения его эффективности.
❤🔥10🤔1
💥 ISCRA Talks: темы мероприятия
⚡️ Дорофеев Александр - генеральный директор АО Эшелон Технологии
В рамках доклада будут рассмотрены понятия разведки, разведывательного цикла, разобран поиск по открытым источникам (OSINT) и его применение в ходе проведения тестирования на проникновение. За основу будут взяты приемы из MITRE ATT@CK. Особое внимание уделится структурированным техникам анализа информации - Structured Analytic Techniques.
💻 Для выполнения практики потребуется ноутбук.
⚡️Шмелев Ярослав - DC7495, преподаватель CyberED
В докладе будет представлен анализ действий, выполняемых атакующими после компрометации Linux-системы:
методов закрепления доступа, разведки в системе, перехвата учетных данных и маскировки вредоносной активности.
⚡️ Дорофеев Александр - генеральный директор АО Эшелон Технологии
В рамках доклада будут рассмотрены понятия разведки, разведывательного цикла, разобран поиск по открытым источникам (OSINT) и его применение в ходе проведения тестирования на проникновение. За основу будут взяты приемы из MITRE ATT@CK. Особое внимание уделится структурированным техникам анализа информации - Structured Analytic Techniques.
💻 Для выполнения практики потребуется ноутбук.
⚡️Шмелев Ярослав - DC7495, преподаватель CyberED
В докладе будет представлен анализ действий, выполняемых атакующими после компрометации Linux-системы:
методов закрепления доступа, разведки в системе, перехвата учетных данных и маскировки вредоносной активности.
❤🔥8
💥ISCRA Talks: мастер-класс
Обнаружить и обезвредить: исследование ВПО в сети
⚡️Наумова Ксения — специалист отдела обнаружения вредоносного ПО экспертного центра безопасности, Positive Technologies
Семинар начнется с вводного слова об угрозах, с которыми вирусные аналитики ежедневно сталкиваются в сети. Затем будет продемонстрирован чистый и вредоносный сетевые трафики, рассказано об их основных отличиях и об особенностях обнаружения подозрительных сессий. Вы попробуете сами изучить трафик и предположить класс вредоносного ПО. Вторая часть семинара будет посвящена детектированию ВПО в сети: вы сможете научиться писать правила, которые будут обнаруживать необходимые сетевые пакеты.
❕Для полноценного участия нужно предустановить необходимое ПО.
📌 Подробная информация по ссылке:
https://t.iss.one/+v4BcRFlHxVgzY2Ji
Обнаружить и обезвредить: исследование ВПО в сети
⚡️Наумова Ксения — специалист отдела обнаружения вредоносного ПО экспертного центра безопасности, Positive Technologies
Семинар начнется с вводного слова об угрозах, с которыми вирусные аналитики ежедневно сталкиваются в сети. Затем будет продемонстрирован чистый и вредоносный сетевые трафики, рассказано об их основных отличиях и об особенностях обнаружения подозрительных сессий. Вы попробуете сами изучить трафик и предположить класс вредоносного ПО. Вторая часть семинара будет посвящена детектированию ВПО в сети: вы сможете научиться писать правила, которые будут обнаруживать необходимые сетевые пакеты.
❕Для полноценного участия нужно предустановить необходимое ПО.
📌 Подробная информация по ссылке:
https://t.iss.one/+v4BcRFlHxVgzY2Ji
Telegram
Обнаружить и обезвредить: исследование ВПО в сети | ISCRA Talks 2023
₥ɆØ₩₩₳₦₵Ɇ invites you to join this group on Telegram.
🔥6
💥ISCRA Talks: мастер-класс
Реверс инжиниринг вредоносного ПО
⚡️Демиденко Максим, Матин Алексей — старшие вирусные аналитики, компания "Доктор Веб" (антивирус Dr.Web)
Тема посвящена поведению, особенностям и методам анализа вредоносного ПО. В ходе мастер-класса будут рассмотрены статический и динамический анализ, а также применение скриптов при анализе вредоносного образца.
💻 Для полноценного участия необходимо наличие ноутбука.
Реверс инжиниринг вредоносного ПО
⚡️Демиденко Максим, Матин Алексей — старшие вирусные аналитики, компания "Доктор Веб" (антивирус Dr.Web)
Тема посвящена поведению, особенностям и методам анализа вредоносного ПО. В ходе мастер-класса будут рассмотрены статический и динамический анализ, а также применение скриптов при анализе вредоносного образца.
💻 Для полноценного участия необходимо наличие ноутбука.
🔥6👍2
💥ISCRA Talks: мастер-класс
Динамический анализ ВПО под Linux
⚡️Колесников Алексей — специалист отдела обнаружения вредоносного ПО экспертного центра безопасности, Positive Technologies
Доклад начнется с введения в ОС Linux. Далее вы не только рассмотрите ядерные модули, но и напишете свой. Узнаете про устройство DRAKVUF, понятие гипервизора и применение механизма EPT. Также напишете свой плагин для DRAKVUF. В заключение будут приведены примеры ВПО под Linux и способы его анализа..
❕Для полноценного участия нужно заранее установить необходимое ПО.
📌 Подробная информация в комментариях.
Динамический анализ ВПО под Linux
⚡️Колесников Алексей — специалист отдела обнаружения вредоносного ПО экспертного центра безопасности, Positive Technologies
Доклад начнется с введения в ОС Linux. Далее вы не только рассмотрите ядерные модули, но и напишете свой. Узнаете про устройство DRAKVUF, понятие гипервизора и применение механизма EPT. Также напишете свой плагин для DRAKVUF. В заключение будут приведены примеры ВПО под Linux и способы его анализа..
❕Для полноценного участия нужно заранее установить необходимое ПО.
📌 Подробная информация в комментариях.
🔥8❤🔥2👍2
💥ISCRA Talks: мастер-класс
Как атакуют "красные" на Standoff
⚡️Вишняков Алексей — руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности, Positive Technologies
Доклад посвящен быстрому реверс-инжинирингу в вирусном анализе. Будут разобраны цепочки атак на киберполигоне Standoff и проанализированы вредоносные файлы. Семинар будет направлен на получение опыта и навыков в быстром анализе файлов разных форматов на наличие вредоносного кода.
❕Для полноценного участия необходимо заранее установить необходимое ПО.
📌 Подробная информация в комментариях под постом.
Как атакуют "красные" на Standoff
⚡️Вишняков Алексей — руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности, Positive Technologies
Доклад посвящен быстрому реверс-инжинирингу в вирусном анализе. Будут разобраны цепочки атак на киберполигоне Standoff и проанализированы вредоносные файлы. Семинар будет направлен на получение опыта и навыков в быстром анализе файлов разных форматов на наличие вредоносного кода.
❕Для полноценного участия необходимо заранее установить необходимое ПО.
📌 Подробная информация в комментариях под постом.
🔥5👍2
💥ISCRA Talks: темы мероприятия
⚡️Кропова Анастасия Витальевна — НИЯУ МИФИ
За последние годы наблюдается значительный рост количества атак на операционную систему Windows, проводимых с использованием драйверов ядра. Механизм ALPC клиент-серверного взаимодействия Windows не является защищенным от данного вида атак. Модифицировав ALPC-соединение, атакующий может скрыть свое присутствие от механизмов защиты Windows, не отключая их. Вы изучите три атаки на ALPC-соединение, а также рассмотрите средство контроля безопасности ALPC-взаимодействия.
⚡️Ротанов Владимир — руководитель лаборатории практического анализа защищенности Инфосистемы Джет
В ходе доклада вы рассмотрите существующие техники пентеста, а также узнаете об особенностях работы в этой сфере.
⚡️Кропова Анастасия Витальевна — НИЯУ МИФИ
За последние годы наблюдается значительный рост количества атак на операционную систему Windows, проводимых с использованием драйверов ядра. Механизм ALPC клиент-серверного взаимодействия Windows не является защищенным от данного вида атак. Модифицировав ALPC-соединение, атакующий может скрыть свое присутствие от механизмов защиты Windows, не отключая их. Вы изучите три атаки на ALPC-соединение, а также рассмотрите средство контроля безопасности ALPC-взаимодействия.
⚡️Ротанов Владимир — руководитель лаборатории практического анализа защищенности Инфосистемы Джет
В ходе доклада вы рассмотрите существующие техники пентеста, а также узнаете об особенностях работы в этой сфере.
🔥6👍1
💥ISCRA Talks: темы мероприятия
⚡️Захир Борис — аналитик «Альфа Дата»
Одним из каналов утечки чувствительных данных могут быть сторонние компании, получившие к ним доступ в результате взаимных договоренностей. Но несмотря на все подписанные бумаги, при таком сценарии риск утечки данных значительно повышается. Способом противодействия этому риску будет передача не реальных данных, а синтетических, статистически похожих на исходные реальные, но отличающихся с точки зрения индивидуальных зависимостей, характеризующих источник данных. В ходе доклада будут рассмотрены две модели для создания синтетических данных, а также будет продемонстрирована их эффективность как с точки зрения безопасности, так и с точки зрения применимости для использования генерируемых ими данных в задаче прогнозирования временных рядов.
⚡️ Шелкунов Артём — ведущий эксперт RedTeam, Сбербанк
Доклад посвящен проблеме внедрения вредоносного кода в Jenkins из любого подходящего хранилища артефактов в обход конвейера сборки и тестирования. Данный вид атаки может привести к утечке конфиденциальных данных, нарушению работы сервисов и прочее. Вы рассмотрите несколько методов защиты Jenkins от данного типа атак и получите рекомендации по повышению общей безопасности процесса разработки и тестирования.
⚡️Захир Борис — аналитик «Альфа Дата»
Одним из каналов утечки чувствительных данных могут быть сторонние компании, получившие к ним доступ в результате взаимных договоренностей. Но несмотря на все подписанные бумаги, при таком сценарии риск утечки данных значительно повышается. Способом противодействия этому риску будет передача не реальных данных, а синтетических, статистически похожих на исходные реальные, но отличающихся с точки зрения индивидуальных зависимостей, характеризующих источник данных. В ходе доклада будут рассмотрены две модели для создания синтетических данных, а также будет продемонстрирована их эффективность как с точки зрения безопасности, так и с точки зрения применимости для использования генерируемых ими данных в задаче прогнозирования временных рядов.
⚡️ Шелкунов Артём — ведущий эксперт RedTeam, Сбербанк
Доклад посвящен проблеме внедрения вредоносного кода в Jenkins из любого подходящего хранилища артефактов в обход конвейера сборки и тестирования. Данный вид атаки может привести к утечке конфиденциальных данных, нарушению работы сервисов и прочее. Вы рассмотрите несколько методов защиты Jenkins от данного типа атак и получите рекомендации по повышению общей безопасности процесса разработки и тестирования.
❤4🔥3👍1