Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемphdays
1 Сергей Гордейчик Технический директор Positive Technologies
2 Почему Positive Hack Days? Необходимость нового формата событий ИБ. Ряд идей трудно адаптировать в традиционных форматах. Продвижение идей практической безопасности. Реализация наработок: Ruscrypto CTF; HackQuest на Chaos Constructs; Hack Challendges (Bitrix); Программный комитет Infosecurity/Инфобез.
3 Почему Positive Hack Days? Защита и взлом: две стороны одной медали. Легитимность исследований ИБ. Хакеры, они существуют? Blackhat? Whitehat? Greyhat? Мост между двумя мирами.
4 Концепция Positive Hack Days Максимум практики. Минимум формальностей. Смешение несмешиваемого. Социальная значимость.
5 Аудитория Positive Hack Days Общая аудитория форума – 500 чел. Руководители – 200 чел. Специалисты – 250 чел. Представители вендоров – 50 чел.
6 Спонсоры Positive Hack Days Генеральный спонсор Спонсор VIP-зоны Спонсор Технологический спонсор Генеральный информационный спонсор Информационные спонсоры
7 Программа форума Бизнес-программа (2 зала, 10 секций). Практические мастер-классы (2 зала, 10 классов). Зал технических семинаров. Конкурсы по взлому и защите. Олимпиада PHD CTF Неформальное общение. Выступление группы «Несчастный случай».
8 Программа форума
9 Бизнес-семинары Десять бизнес-семинаров Compliance - помощь или угроза для бизнеса? Из кибер реальности в физический мир: защита АСУ ТП. VOIP - сократи расход, увеличь доход! Или наоборот? Кибервойна. Мы их или они нас? Безопасность в облаках. Безопасность систем ДБО. Киберпреступность вчера, сегодня, завтра. В доступе отказано. Почему случился WikiLeaks? Информационное общество: перспективы и вызовы.
10 Бизнес-семинары Сочетание различных взглядов бизнес; вендоры; аналитики; хакеры. Среди выступающих: Сергей Гриняев, Центр стратегических оценок и прогнозов; Сергей Сажин, ОАО «Вымпел Ком»; Алексей Лукацкий, Cisco Systems; Александр Гостев, Лаборатория Касперского; Федичев Андрей Валерьевич, ФСТЭК; Юрий Гуркин, Gleg Ltd; Свистунов Андрей Васильевич, СПб ГУП «СПб ИАЦ».
11 Технические семинары Пять глубоких технических докладов «Злая горничная» атакует PGP. DNS Rebinding. Уязвимости систем контроля подлинности цифровых фотографических изображений. Нулевой день для SCADA. Безопасность браузеров: новый взгляд. Среди докладчиков: Дмитрий Скляров, Elcomsoft; Александр Терешкин, ex-Invisible Things Lab; Денис Баранов, Positive Technologies
12 Мастер-классы Десять практических мастер-классов Автоматический поиск уязвимостей в программах без исходных текстов. Анализ руткит-программ на примере TDL4. Уязвимости Web сложные случаи. Уязвимости нулевого дня. Анализ защищенности сетевой инфраструктуры. Атаки в беспроводных сетях. Анализ защищенности SCADA. Оценка защищенности VOIP-инфраструктуры. Расследование инцидентов. Конкурентная разведка в сети Интернет.
13 Мастер-классы Три уровня подготовки участников Уровень эксперта. Средний уровень. Базовый уровень. Готовые тестовые инфраструктуры Среди ведущих: Александр Матросов, ESET; Сергей Павлов, Positive Technologies; Андрей Масалович, «Диалог-Наука»; Владимир Лепихин, Учебный центр «Информзащита»; Никита Тараканов, CTO, CISS
14 Capture The Flag Командные соревнования по защите информации Каждая из команд защищает свою и атакует вражескую инфраструктуру Очки начисляются за защиту своих систем, устранение уязвимостей и взлом систем противника
15 Capture The Flag - легенда В недалеком будущем в мире начались кибернетические войны Ваше элитное подразделение кибер войск получило приказ главнокомандующего обеспечить безопасность монолита PHD и связанной с ним информационной инфраструктуры. Защита осложнена тем фактом, что ни в коем случае нельзя допустить блокирование обмена информацией между монолитами. Это приводит к снижению скорости роста PHD и резкому падению мощности. В приказе 1337 (Операция «Зловред», гриф «совершенно секретно») в задачи подразделения вменяется всеми доступными средствами остановить или существенно замедлить развитие монолитов стран-соперников. Приказ разрешает использовать все доступные средства, в том числе и нарушающие Хабаровскую конвенцию ООН «О запрещении кибернетического оружия». На время выполнения операции командиру подразделения присваивается внеочередное воинское звание капитана войск связи.
16 Capture The Flag - участники [censored] Россия, Калининград БФУ им. И. Канта BIOS Индия, Ченнай Amrita Vishwa Vidyapeetham Bushwhackers Россия, Москва МГУ HackerDom Россия, Екатеринбург УрГУ Nibbles Франция Midnighters Россия, Москва МГТУ им. Баумана LeetMore Россия, Петербург ЛИТМО RDOT.ORG Россия, Петербург Plaid Parliament of Pwning США, Питтсбург Carnegie Mellon University SmockedChicken Россия, Челябинск ЮУрГУ
17 Capture The Flag - факты Более 20 систем и приложений Web-сайты SCADA Серверы и рабочие станции Сетевая инфраструктура 10 команд – 50 участников Более 100 уязвимостей и заданий Более 10 изменений в сети Призовой фонд: 1 место руб 2 место 3 место руб руб
18 Конкурсы на CTF Призовой фонд: 1-е место Sony Ericson Xperia arc и руб. 2-е место iPhone 4G или iPad и руб. 3-е место iPhone 3Gs и руб. iPhone – взломай и уноси Призовой фонд: Победитель первого раунда: ноутбук и руб. Победитель второго раунда: ноутбук и руб. Победитель третьего раунда: ноутбук. Ноутбук – взломай и уноси
19 Конкурсы на CTF Взломать за 900 секунд. Наливайка Лучший реверсер Охота на лис NG Медвежатник
20 PHD. Что дальше? Собрать отзывы. Учесть ошибки. Сделать лучше.
21 Спасибо за внимание! Сергей Гордейчик
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.