29 января компания [ДиалогНаукаk проведет семинар [Практические аспекты проведения теста на проникновениеk
29 января 2010 года компания [ДиалогНаукаk, системный интегратор, дистрибьютор и разработчик решений в области информационной безопасности, проводит в своем офисе бесплатный семинар [Практические аспекты проведения теста на проникновениеk.
Мероприятие предназначено для специалистов по информационной безопасности и руководителей ИТ-подразделений, представляющих потенциальных корпоративных клиентов.
Современные автоматизированные системы играют важную роль в обеспечении эффективного выполнения бизнес-процессов предприятий и организаций. Повсеместное использование систем для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой.
Тестирование на проникновение (penetration testing) представляет собой независимый и документированный процесс, целью которого является получение оценки текущего уровня защищённости компании от возможных внешних угроз со стороны потенциальных злоумышленников. Фактически в процессе тестирования на проникновение осуществляется имитация действий [взломщикаk по осуществлению несанкционированного проникновения в информационную систему Заказчика.
Для того чтобы гарантировать эффективную защиту от информационных атак злоумышленников компаниям сегодня необходимо иметь объективную и независимую оценку текущего уровня безопасности автоматизированных систем. Именно для этих целей и применяется тестирование на проникновение, практические аспекты проведения которого будут рассмотрены в рамках семинара.
Участники семинара ознакомятся с различными методиками проведение теста на проникновение и практическими особенностями его проведения для различных типов автоматизированных систем. Также участники получат комплекты информационных материалов, памятные сувениры и подробные консультации сотрудников [ДиалогНаукиk по сопутствующим вопросам.
Программа семинара
9.45 10.00: Регистрация участников и приветственный кофе
10.00 10.20: Вступительное слово (Виктор Александрович Сердюк, генеральный директор ЗАО [ДиалогНаукаk)
10.20 11.20: Секция 1 (Дорофеев Александр, управляющий консультант ООО [Атлантk)
Тестирование на проникновение, как инструмент для поиска уязвимостей Подходы к проведению инструментального аудита информационной безопасности • Модель нарушителя • Классический тест на проникновение - поиск одной уязвимости • Сканирование с целью проверки наличия уязвимостей • Анализ конфигурационных файлов
Обзор существующих методологий проведения теста на проникновение • [Секреты хакеровk • Стандарт Information Systems Security Assessment Framework (ISSAF) • Стандарт NIST 800-42 Guideline on Network Security Testing • Стандарт Open Source Security Testing Methodology Manual (OSSTMM)
Обзор программных средств для проведения инструментального аудита • Сканеры портов • Сканеры уязвимостей • Программы для подбора паролей • Среды (фрэймворки) для создания эксплойтов
Backtrack как комплекс программных средства аудитора-[этичного хакераk Жизненный цикл теста на проникновение: идентификация целей, поиск уязвимостей, эксплуатация, расширение привилегий. Как должен выглядеть хороший отчет по результатам проведенного аудита информационной безопасности? Риски, связанные с тестированием на проникновение и меры по их минимизации Как социальная инженерия может дополнить внешнее тестирование на проникновение? Примеры нескольких несерьезных уязвимостей, которые могут привести к полной компрометации сети
11.20 11.40:Кофе-брейк
11.40 13.10: Секция 2
Расширение модели нарушителя действия мотивированный злоумышленника (Андрей Соколов, консультант по информационной безопасности ЗАО [ДиалогНаукаk) Тестирование на проникновение как инструмент поиска уязвимостей и имитации действий квалифицированного злоумышленника Возможные векторы атаки на объект защиты: лобовое, интерактивное и физическое воздействие злоумышленника Классификация уязвимостей: • технологические и эксплуатационные уязвимости • организационные уязвимости • обзор наиболее опасных трудноуправляемых уязвимостей: распределение локальных администраторов, ARP Poison и др.
Технологии сокрытия злонамеренной активности в системе, rootkit-технологии (Алиса Шевченко, руководитель компании eSage Lab) • Основные проблемы и тенденции в области rootkit-технологий. • Компрометация системы, руткит-технологии и penetration testing - точки пересечения. • Принципы сокрытия активности в системе (обобщенная модель функционирования руткита). • Типичные (простейшие) реализации механизмов сокрытия. • Примеры наиболее передовых руткит-технологий. • Современные средства и методы обнаружения скрытой активности.
13.10 13.30:Кофе-брейк
13.30 15.00: Секция 3 (Андрей Соколов, консультант по информационной безопасности ЗАО [ДиалогНаукаk)
Скрытые каналы связи • Теория скрытых каналов связи применительно к системам скрытого управления. • Инкапсуляция данных на примере протоколов IPv4->IPv6. • Использование служебных протоколов на примере DNS через локальный DNS-сервер. • Использование легитимных коммуникаций (использование почтового клиента, использование аккаунта к прокси-серверу). • Установка и использование физических каналов связи.
Услуга тестирования на проникновение • Текущее состояние рынка услуги тестирования на проникновение в России. • Тестирование на проникновение в виде инструментального анализа защищенности информационной системы. Преимущества и недостатки данного подхода. • Тестирование на проникновение в виде имитации действий профессионального и мотивированного взломщика по осуществлению проникновения в информационную систему. Преимущества и недостатки данного подхода. • Целевые группы потребителей услуги тестирования на проникновение. • Особенности маркетинговой политики по отношению к различным целевым группам. • Перспективы развития услуги тестирования на проникновение в России.
Обмен мнениями, обсуждение, ответы на вопросы
C 15.00: Обмен заполненных анкет на электронный носитель с материалами семинара. Розыгрыш призов среди участников, сдавших заполненные анкеты. Заключительный кофе.
Участие в семинаре бесплатное. Требуется обязательная регистрация участников.
Чтобы принять участие в семинаре необходимо зарегистрироваться на сайте и заполнить анкету.
Количество участников ограничено, поэтому просим регистрироваться для участия в семинаре заранее.
06.03.2018 Careerlab проведет семинар для стартапов Компания отошла от привычной схемы привоза иностранных дяденек с рогами и позвала к себе разных инвесторов: семинар «Венчурное инвестирование интернет-проектов» пройдет 12 марта. Далее09.04.2018 Семинар RISSPA "Практические аспекты расследования инцидентов" 14 апреля состоится очередной семинар RISSPA по теме "Практические аспекты расследования инцидентов".08.11.2018 Intel переименует и немного ускорит процессоры Celeron N3050, Celeron N3150 и Pentium N3700 (Braswell) Компания Intel опубликовала уведомление об изменениях (PCN) за номером 114183-00, в котором засвидетельствовала свое намерение изменить обозначение трех процессоров линейки Braswell — Celeron N3050, Celeron N3150 и Pentium N3700. С 15 января эти модели будут предлагаться под обозначениями Celeron J3060, Celeron J3160 и Pentium J3710 соответственно. Вместе с новыми обозначениями и переводом на новый степпинг, процессоры получат небольшое увеличение тактовой частоты и, соответственно, смогут продемонстрировать немного большее быстродействие как по части CPU, так и по части GPU. Значения теплов...01.08.2018 Исследование InfoWatch за I полугодие 2008: на авансцене - утечки персональных данных! Компания InfoWatch, ведущий российский разработчик систем защиты от внутренних угроз ИБ, объявляет о результатах исследования утечек конфиденциальной информации за I полугодие 2008 года. Целью аналитического отчета «Утечки I полугодия 2008 года» явился анализ всех упоминавшихся в СМИ утечек конфиденциальной информации за период с 1 января по 30 июня 2008 года. Анализировались инциденты во всех странах мира и во всех отраслях за отчетный период.25.09.2018 Google выделил $10 млн на улучшение мира В честь своего десятилетия компания проведет конкурс идей, способных сделать мир лучше, и профинансирует победителей. Далее10.12.2018 Аспекты и перспективы развития информационной безопасности мобильных устройств С каждым днем пользователей мобильных платформ становится все больше. Совсем недавно компания Google отпраздновала активацию 500- миллионного устройства на платформе Android; Apple по цифрам немного отстает – 365 миллионов устройств. Однако согласитесь, что цифры и динамика развития впечатляют.26.07.2018 Веблог: Фишинг как сервис: небожители и прокси-хакеры Компания Imperva обнаружила готовый комплект для проведения фишинговых атак, который использует «облачные» технологии и обеспечивает правообладателям доступ к информации, украденной «коллегами» по ремеслу25.03.2018 Бразилия, Индия и Южная Корея возглавляют рейтинг источников спама Panda Security проанализировала пять миллионов спамовых сообщений, сгенерированных и разосланных с миллиона различных IP-адресов в январе-феврале 2010 г. Рейтинг источников спама по городам возглавляют Сеул, Ханой, Нью-Дели и Богота. Екатеринбург, 25 марта 2010 г. Компания Panda Security, производитель «облачных» решений безопасности, сообщает, что Бразилия, Индия, Вьетнам, США и Россия возглавили рейтинг стран, с территории которых было разослано наибольшее количество спама за первые два месяца текущего года. Пять миллионов электронных сообщений, проанализированных антивирусной л...25.03.2018 Антивирус Касперского 2010 получил максимальную оценку в новом тесте AV-Comparatives 25.03.2018, Москва [Лаборатория Касперскогоk, ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает, что Антивирус Касперского 2010 получил высокую оценку известной европейской тестовой лаборатории AV-Comparatives. Антивирус Касперского 2010 успешно прошел февральский тест авторитетной австрийской лаборатории AV-Comparatives, в котором участвовали 20 антивирусных решений от ведущих производителей. В ходе исследования был проанализирован уровень детекта вредоносных программ при проверке системы по требованию. Одним из условий теста было испол...06.09.2018 Юридические аспекты консалтинга в области безопасности В последнее в профессиональной среде широко обсуждаются различные юридические вопросы о законности проведения тестов на проникновение и аудита информационной безопасности.
Нет комментариев. Почему бы Вам не оставить свой?
Вы не можете отправить комментарий анонимно, пожалуйста зарегистрируйтесь.