Мероприятия Спикеры Доклады
 
Аудио доступно только после покупки доступа к докладу
К билетам
Файлы доступны только после покупки доступа к докладу
К билетам
Алексей Качалин
Заместитель директора по развитию бизнеса в Positive Technologies
  • Видео
  • Аудио
  • Файлы
  • Тезисы
  • Видео
  • Аудио
  • Файлы
Код ИБ ПРОФИ 2017 | Сочи
28 июля 2017, Большой Сочи, Россия
Код ИБ ПРОФИ 2017 | Сочи
Запросить Q&A
Код ИБ ПРОФИ 2017 | Сочи
Из видеозаписей конференции
Код ИБ ПРОФИ 2017 | Сочи
Запросить Q&A
Видеозапись
Актуальная модель нарушителя: возможности и тактика атакующих
Доступно
В корзине
999 ₽
999 ₽
$18
$18
€ 17
€ 17
A$25
A$25
£15
£15
C$23
C$23
В избранное
163
Мне понравилось 0
Мне не понравилось 0
Доступно
В корзине
999 ₽
999 ₽
$18
$18
€ 17
€ 17
A$25
A$25
£15
£15
C$23
C$23
  • Описание
  • Расшифровка
  • Обсуждение

О докладе

Тематика: Информационная безопасность

О ГЛАВНОМ

В ходе доклада будут рассмотрены на примерах типовых и реальных инцидентов сценарии реализации угроз нарушителями всех классов, в том числе с учетом возможности опосредованных воздействий – таких как организация DDoS-атак через бот-сети, организации массовых кампаний через социальные сети и т.п.


ЧТО ПОЛУЧАТ СЛУШАТЕЛИ

 

Слушатели семинара познакомятся с полезными инструментами анализа: модель инцидента с точки зрения защиты (статическая модель, модель анализа инцидента), модель действий атакующего (killchain), модель развития угроз и уязвимостей в информационных системах. В рамках этих моделей будут изложены тактика действия атакующих и альтернативы развития сценариев реализации угроз. Рассматриваемые примеры инцидентов позволят сформировать представление о интенсивности развития и изменения угроз и возможностей атакующих.

01:20 О теме доклада. История о $7 000 000 @ ICO

03:58 Немного теории. Определение понятий: моделирование, модель, процесс моделирования

08:36 План и цели доклада

09:38 Просто о сложном: процесс моделирования на примере двери

14:05 Источники проблем с безопасностью

15:45 Что почитать: ссылка на исследование

17:00 О состоянии информационной безопасности современных АСУ

17:56 От теории к практике: тест на проникновение

20:24 Пентест как моделирование действий злоумышленника

29:20 Недостатки защиты беспроводной сети

29:38 Выводы: возможности нарушителя велики

29:42 Опасные письма: социальная инженерия (целевой фишинг)

36:18 Зачем нужен анализ уязвимости приложений?

39:20 Популярные виды атак на веб-приложения

40:24 Черный, белый или серый ящики - о моделях исследования

42:28 Несколько слов о методах поиска уязвимостей в ПО

46:40 Модели угроз: Oil Pumping Typical Infrastructure, Oil Pumping Cyber Security Threats

48:19 Модель защиты: цикл безопасной разработки (SDLC)

51:21 Моделирование угроз для приложений (STRIDE)

52:27 Как нужно защищаться: модель инцидента информационной безопасности

57:08 Как противостоять угрозе «с человеческим лицом»: Advanced Persistent Threat

1:08:15 Промежуточный итог по теме «целевая атака»

1:08:42 Кейс из практики

1:09:59 Глобальные кампании: атака на индустрию

1:11:11 Что со всем этим делать? Три подхода к анализу атак

1:19:56 О принципиально важных моментах, необходимых для результативной работы с угрозами атак

О спикере

Алексей Качалин
Заместитель директора по развитию бизнеса в Positive Technologies
Поделиться

ещё раз добрый день мы сейчас говорить продукционная модель нарушителя Меня зовут Алексей Я сейчас буду рассказывать собственно про инцидентов Кто про что знаю Я там просто на этом плане больше не писала уже многие исследования из которых которые проводились компании Technologies компания известна по продуктам я говорить практически всё ничего не буду они Да это Макс Patrol сием Да сейчас это система которая уже в который вкладывали экспертизу прокатывается не буду говорить направления связанные с безопасностью приложений и промышленных

система такое такие плечевые блоки всё просто я готов я их коллеги который здесь уже просто поговорить Ну а сегодня солнце мы будем говорить про такой модели восприятия информационной безопасности Почему я считаю это важным кто слышал про вот эту историю с азиаткой Bitcoin с кражей Ну вдруг мало а что ты примерно следующим Значит есть биткоины Bitcoin это новый аквариум где-то там передача ценностей из рук в руки и так далее вы понимаете о чём речь есть сейчас очень такая интересная комедия про тебя услышал там несколько месяцев назад концепция осевого и мы не ссылку

по сути это предложение инвестиции свою компанию текстом биткоинам процесс при сдаче просто размещается информация о том куда

Полный текст расшифровки доклада будет доступен после его покупки
Доступно
В корзине
999 ₽
999 ₽
$18
$18
€ 17
€ 17
A$25
A$25
£15
£15
C$23
C$23

Купить этот доклад

Доступ к видеозаписи доклада «Актуальная модель нарушителя: возможности и тактика атакующих»
Доступно
В корзине
999 ₽
999 ₽
$18
$18
€ 17
€ 17
A$25
A$25
£15
£15
C$23
C$23

Доступ ко всем записям докладов мероприятия

Доступ к записям всех докладов «Код ИБ ПРОФИ 2017 | Сочи»
Доступно
В корзине
9 900 ₽
9 900 ₽
$170
$170
€ 167
€ 167
A$244
A$244
£141
£141
C$219
C$219
Билет

Интересуетесь тематикой «Информационная безопасность»?

Возможно, вас заинтересуют видеозаписи с этого мероприятия

9 ноября 2021
Онлайн
1
4
иб, код иб

Похожие доклады

Кирилл Мартыненко
Заместитель директора Управления стандартов и процессов ИБ в Сбербанк России
Доступно
В корзине
999 ₽
999 ₽
$18
$18
€ 17
€ 17
A$25
A$25
£15
£15
C$23
C$23
Доступно
В корзине
999 ₽
999 ₽
$18
$18
€ 17
€ 17
A$25
A$25
£15
£15
C$23
C$23
Наталья Гуляева
Партнер международной юридической фирмы в Hogan Lovells
Доступно
В корзине
999 ₽
999 ₽
$18
$18
€ 17
€ 17
A$25
A$25
£15
£15
C$23
C$23
Андрей Прозоров
Руководитель экспертного направления, в Solar Security
Доступно
В корзине
999 ₽
999 ₽
$18
$18
€ 17
€ 17
A$25
A$25
£15
£15
C$23
C$23
Доступно
В корзине
999 ₽
999 ₽
$18
$18
€ 17
€ 17
A$25
A$25
£15
£15
C$23
C$23

Купить это видео

Видеозапись
Доступ к видеозаписи доклада «Актуальная модель нарушителя: возможности и тактика атакующих»
Доступно
В корзине
999 ₽
999 ₽
$18
$18
€ 17
€ 17
A$25
A$25
£15
£15
C$23
C$23