-
Видео
-
Аудио
-
Файлы
-
Тезисы
-
Видео
-
Аудио
-
Файлы


- Описание
- Расшифровка
- Обсуждение
О докладе
О ГЛАВНОМ
В ходе доклада будут рассмотрены на примерах типовых и реальных инцидентов сценарии реализации угроз нарушителями всех классов, в том числе с учетом возможности опосредованных воздействий – таких как организация DDoS-атак через бот-сети, организации массовых кампаний через социальные сети и т.п.
ЧТО ПОЛУЧАТ СЛУШАТЕЛИ
Слушатели семинара познакомятся с полезными инструментами анализа: модель инцидента с точки зрения защиты (статическая модель, модель анализа инцидента), модель действий атакующего (killchain), модель развития угроз и уязвимостей в информационных системах. В рамках этих моделей будут изложены тактика действия атакующих и альтернативы развития сценариев реализации угроз. Рассматриваемые примеры инцидентов позволят сформировать представление о интенсивности развития и изменения угроз и возможностей атакующих.
01:20 О теме доклада. История о $7 000 000 @ ICO
03:58 Немного теории. Определение понятий: моделирование, модель, процесс моделирования
08:36 План и цели доклада
09:38 Просто о сложном: процесс моделирования на примере двери
14:05 Источники проблем с безопасностью
15:45 Что почитать: ссылка на исследование
17:00 О состоянии информационной безопасности современных АСУ
17:56 От теории к практике: тест на проникновение
20:24 Пентест как моделирование действий злоумышленника
29:20 Недостатки защиты беспроводной сети
29:38 Выводы: возможности нарушителя велики
29:42 Опасные письма: социальная инженерия (целевой фишинг)
36:18 Зачем нужен анализ уязвимости приложений?
39:20 Популярные виды атак на веб-приложения
40:24 Черный, белый или серый ящики - о моделях исследования
42:28 Несколько слов о методах поиска уязвимостей в ПО
46:40 Модели угроз: Oil Pumping Typical Infrastructure, Oil Pumping Cyber Security Threats
48:19 Модель защиты: цикл безопасной разработки (SDLC)
51:21 Моделирование угроз для приложений (STRIDE)
52:27 Как нужно защищаться: модель инцидента информационной безопасности
57:08 Как противостоять угрозе «с человеческим лицом»: Advanced Persistent Threat
1:08:15 Промежуточный итог по теме «целевая атака»
1:08:42 Кейс из практики
1:09:59 Глобальные кампании: атака на индустрию
1:11:11 Что со всем этим делать? Три подхода к анализу атак
1:19:56 О принципиально важных моментах, необходимых для результативной работы с угрозами атак
О спикере
ещё раз добрый день мы сейчас говорить продукционная модель нарушителя Меня зовут Алексей Я сейчас буду рассказывать собственно про инцидентов Кто про что знаю Я там просто на этом плане больше не писала уже многие исследования из которых которые проводились компании Technologies компания известна по продуктам я говорить практически всё ничего не буду они Да это Макс Patrol сием Да сейчас это система которая уже в который вкладывали экспертизу прокатывается не буду говорить направления связанные с безопасностью приложений и промышленных
система такое такие плечевые блоки всё просто я готов я их коллеги который здесь уже просто поговорить Ну а сегодня солнце мы будем говорить про такой модели восприятия информационной безопасности Почему я считаю это важным кто слышал про вот эту историю с азиаткой Bitcoin с кражей Ну вдруг мало а что ты примерно следующим Значит есть биткоины Bitcoin это новый аквариум где-то там передача ценностей из рук в руки и так далее вы понимаете о чём речь есть сейчас очень такая интересная комедия про тебя услышал там несколько месяцев назад концепция осевого и мы не ссылку
Купить этот доклад
Доступ ко всем записям докладов мероприятия
Интересуетесь тематикой «Информационная безопасность»?
Возможно, вас заинтересуют видеозаписи с этого мероприятия