Общее. Посмотреть на PHDays


Наверное, одно из немногих мероприятий, на которых были ненулевые доклады (доклады с глубоким погружением в тему) – это международный форум Positive Hack Days. В этом году мне приходило приглашение как блогеру, была возможность поучаствовать от компании, но в итоге лично не получилось поехать. Но на радость мне и вам, организаторы обеспечили возможность онлайн просмотра конференции, так что буду смотреть видеотрансляцию.

Что лично я планирую посмотреть?

В первую очередь хочется посмотреть технические доклады, ведь они бывают всего 2 раза в году, а бизнес-мероприятия почти каждый день. Но не все технические  доклады применимы в тех областях, которые мне интересны: проектировании, внедрении, настройке, эксплуатации средств и систем защиты информации. Поэтому выбираю эти:
·        Нужны ли модели АСУ ТП при обеспечении информационной безопасности промышленных систем? (Руслан Стефанов), 200, 23, 10-00
·        В обход DPI (Олли-Пекка Ниеми), 200, 23, 10-00
·        Мастер-класс по RFID (Науэль Грисолия), 23, 10-00
·        Ловушки умеют кусаться: обратное проникновение (Вячеслав Егошин), 200, 23, 11-00
·        SCADA Strangelove: как создать собственный Stuxnet (Positive Technologies), 200, 23, 14-00
·        Моделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах (Игорь Котенко), 300, 24, 10-00
·        Методология атаки на SAP (Дмитрий Гуцко, Олег Ключников), 24, 10-00
·        Индустриальная IPS своими руками (Дмитрий Дудов), 200, 24, 12-00
·        Теория лжи: обход современных WAF (Владимир Воронцов) , 200, 24, 14-00
·        SPAN-агрегация и анализ сетевого трафика на наличие угроз: возможности и ограничения, плюсы и минусы (Андрей Дугин), 24, 15-00
·        Мошенничество в SMS-банкинге (Денис Горчаков, Ольга Кочетова), 24, 15-00
·        Динамическое обнаружение шелл-кода в электронных документах (Игорь Агиевич, Павел Марков), 24, 16-00
·        Механизмы безопасности Microsoft SQL Server 2012 (Вениамин Берестов), 24, 16-00
·        Безопасность мобильных банковских приложений (Артем Полторжицкий), 24, 17-00
·        Анализ функциональности репутационных сервисов (Павел Коростелёв), 24, 17-00
·        Локпикинг и физическая безопасность (Девиант Оллам, Бабак Жавади, Кит Хоуэлл), 200, 24, 15-00
·        Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип), 24, 17-00

Посмотрю и несколько бизнес секций (потому что регуляторы с такими докладами нечасто, а SDLC новая полезная тема):
·        Сертифицированное и защищенное, или От теории к практике (Виталий Сергеевич Лютиков), 100, 23, 15-00
·        SDLC – блажь, веяние моды или требование регуляторов? (Алексей Лукацкий), 100. 23, 17-00
·        Инспекционные проверки регуляторов (Андрей Валерьевич Федичев), 24, 15-00

Так-же для меня особое внимание вызывает CTF, так как в сое время был один из организаторов первых открытых соревнований типа CTF в России и участвовал несколько лет в самих соревнованиях. Потом отошел от этой темы, так как для моих текущих интересов в ИБ, опыт CTF фактически не применим. Но для общего развития всем молодым специалистам рекомендую поучаствовать и попробовать, не ваша ли это тема?

Смотреть CTF как на месте, так и онлайн – бесполезно. Есть визуализатор, но он абсолютно не отражает того, что происходит на самом деле – анализируется код, исследуются приложения, ищутся флаги, пишутся сплоиты, пишутся автоматизаторы их применения, исправляются уязвимости, отключаются или включаются сервисы и т.п.

Самое интересное в CTF для стороннего наблюдателя – это сценарий, который придумали организаторы (обычно PT выдает что-то суперское и в этом году похоже на старинную стратегию с замками, ресурсами, драконами и подземельями) и потом прочитать отчеты участников 


Комментарии

Популярные сообщения из этого блога

СКЗИ. НПА. Некоторые вопросы применения криптографии

КИИ. ОКВЭД vs 187-ФЗ

Модель угроз безопасности клиента финансовой организации