Вот и прошла онлайн-конференция CyberCamp 2022: итоги подведены, подарки и благодарности отправлены.

Под катом вы найдете пять лучших выступлений по итогам трех дней кэмпа. Вообще, когда мы делали программу мероприятия, то не собирали контент ради контента. Мы пригласили экспертов, которые могли бы дать максимум полезной информации для реальной прокачки практических навыков в ИБ.

И лучшими мы эти доклады назвали не потому, что нам так захотелось :) Выступления стали самыми популярными по итогам опроса зрителей. Enjoy!

1. Екатерина Рудая, «Инфосистемы Джет»

«OSINT. Часть 1»

Компании рассказывают о себе в Интернете больше, чем им, возможно, хотелось бы. Какое ПО используется, какие люди работают, какие сервисы планируют запускать — все эти данные могут оказаться полезны для злоумышленника. Чтобы собрать такую информацию, нужно лишь внимательно наблюдать со стороны.

«OSINT. Часть 2»

Когда СЗИ из коробки или вообще отсутствуют — злоумышленники атакуют людей. Когда СЗИ хорошо настроены и не пропустят даже мухи — злоумышленники тоже атакуют людей. Собирать информацию о людях и генерировать атаки на них очень просто. В докладе разобраны примеры атак в соцсетях и не только.

2. Дмитрий Лифанов, «Лаборатория Касперского»

«Журналы Windows: минимум событий и максимум пользы»

Доклад о базовом наборе событий в журналах Windows и их использовании для восстановления цепочки атаки, поиска потенциально вредоносных и нелегитимных активностей. Также выступление содержало полезные приемы и инструменты по работе с журналами событий без использования SIEM-систем.

3. Алексей Шульмин, «Лаборатория Касперского»

«Использование решений класса EDR для расследования инцидентов в enterprise-сетях»

Прошли времена, когда для защиты хватало только endpoint-решений. Сегодня каждый безопасник понимает необходимость покрытия сети средствами мониторинга и реагирования — EDR и XDR. Спикер показал как использовать EDR для анализа атаки: от определения точки входа до нейтрализации угрозы.

4. Александр Морковчин, «Инфосистемы Джет»

 «Раскладываем атаки по MITRE ATT&CK»

О MITRE ATT&CK пишут очень часто. Начинает казаться, что это хайп, а не важнейшая база знаний в сфере ИБ. Спикер рассказал для чего этот проект был создан, как он помогает специалистам разговаривать на одном языке и каким образом используется в платформе Jet CyberCamp.

5. Олег Скулкин, Group-IB

«Форензика: реконструируем жизненный цикл кибератаки на основе криминалистических артефактов»

Понять потенциальный ущерб и сделать правильные выводы практически невозможно без корректного расследования кибератаки. Злоумышленники оставляют массу следов, которые можно использовать для восстановления хронологии атаки. Спикер рассматривает источники криминалистических артефактов, необходимые для реконструкции действий злоумышленников.

Комментарии (0)