-
Видео
-
Аудио
-
Файлы
-
Тезисы
-
Видео
-
Аудио
-
Файлы


- Описание
- Расшифровка
- Обсуждение
О докладе
Евгений расскажет, почему не стоит пускать YOLO-пентестеров в свою инфраструктуру, а также расскажет о комплексном подходе к тестированию на проникновение:
зачем привлекать администраторов в проектную команду, и каким должен быть инфраструктурный пентест здорового человека на примере реальных кейсов. Также эксперт объяснит, почему текущий подход к проведению инфраструктурного пентеста не повышает общий уровень защищенности компании.
03:09 Чем занимается Евгений Волошин
03:42 Что такое пентесты и для чего они нужны
05:10 Нужно ли создавать модель нарушителя при внутреннем пентесте
05:52 Какие модели нарушителей существуют
08:04 О видах пентеста
09:54 Какие проблемы существуют в сфере инфраструктурных пентестов и их решение
16:42 О методологии и фреймворках в сфере пентестов
18:00 Как отсутствие связи между IT и ИБ влияет на проведение пентестов
19:31 Для чего нужны YOLO-пентесты
21:19 Что делать, если заказчик не знает что ему нужно
23:14 О типовых векторах атак
24:02 Можно ли самостоятельно провести YOLO-пентесты
25:00 Как сделать YOLO-пентест
29:48 Фича Windows, позволяющая получить права пользователя
33:49 Как получить домен админа, используя уязвимости Windows
37:29 Что делать после получения NTLM домена
39:54 Как правильно продать пентест
40:26 Есть ли более легкие способы пентестов
41:45 О мерах безопасности
44:09 Пример неправильного подхода к безопасности
45:29 Сколько символов должно быть в пароле
49:28 Как стоит правильно выстраивать патч-менеджмент
51:50 Вопрос: Можно ли разрешать сотрудникам заходить в корпоративную сеть через VPN?
53:32 Вопрос: Могут ли злоумышленники произвести взлом при хорошо развитой социальной инженерии?
56:56 Вопрос: Какой тип пентеста использовать при разных уровнях зрелости сети?
59:44 Вопрос: Как часто инфраструктурные пентесты проходят безуспешно?
1:01:15 Вопрос: Может ли админ просмотреть базу паролей сотрудников?
1:02:51 Вопрос: Безопасно ли использовать генераторы паролей?
1:04:24 Вопрос: Критерии подбора команды пентестеров?
О спикере
Волошин Евгений Александрович – директор по безопасности BI.ZONE, инновационной российской компании по кибербезопасности, предлагающей услуги по защите активов и репутации бизнеса в сети Интернет, основанные на киберразведке и постоянном мониторинге информационных потоков в публичных и теневых сегментах киберпространства. В 2008 году окончил инженерный факультет Череповецкого военного инженерного института радиоэлектроники со специализацией в области радиотехники. С 2012 года Евгений Волошин работал в Генеральной дирекции ОАО «Северсталь» в управлении по защите информации, где вырос с должности специалиста до начальника лаборатории. Занимался этичным хакингом, разработкой и реализацией сценариев атак, расследованием инцидентов информационной безопасности. Параллельно работал администратором средств криптографической защиты информации в департаменте обеспечения бизнеса в ОАО «Северсталь-инфоком». В 2016 году присоединился к команде BI.ZONE в должности директора по информационной безопасности. В настоящий момент Евгений также является одним из ключевых спикеров Академии кибербезопасности Сбербанка.
Перейти в профильмой доклад посвящен тематике инфраструктурных интересов Называется он инфраструктурный вакууме Как надо делать инфраструктурный пентесты и собственно там будет раскрываться проблемы какие есть у заказчика которые заказывают инфраструктурный pentest Какие сейчас на рынке подходы к этому и как их стоит поменять вот на с точки зрения с моей точки зрения зачастую когда начинает цвести равания и зовут талантливых ребят Не учитывают что пентестера которые привыкли внешними сервисами работы которые привыкли работать
по так скажем зову души они не повысят в общем и целом уровень защищенности в компании Потому что при проведении таких внутренних тестирований какая-то методология если её нет то получается что специалист просто пройдёт по одному буквально по одному самому простому вектору он доберется скорее всего флага но собственная результатом проекта будет только закрытый дырки поэтому вектору А всё что справа слева тоже Возможно у зима это просто останется Это конечно нужно менять и представление
заказчика их представление предоставление специалистов на рынке первой части рассматриваются вообще в принципе подходят к инфраструктурным и как это должно проводиться и это заинтересует тех у кого уровень зрелости информационной безопасности и безопасности в компании уже достиг этого уровня сразу оговорюсь маленький спойлер докладу то что не всем нужно тестирование на проникновение вот прямо сейчас многим нужно выстроить процесс и ноги нужно построить у себя система управления информации а потом уже приходить к внешней экспертной команде с просьбой что Проверьте все ли я
Купить этот доклад
Доступ ко всем записям докладов мероприятия
Интересуетесь тематикой «Информационная безопасность»?
Возможно, вас заинтересуют видеозаписи с этого мероприятия