image
 
Коллеги и друзья! 15 июля 2017 в Орле состоится Pentestit Security Conference — конференция, посвященная практической информационной безопасности: тестирование на проникновение современных сетей и систем, выявление уязвимостей телекоммуникационного оборудования, обход современных защитных средств, обнаружение и противодействие атакам, криминалистический анализ и расследование инцидентов.

Доклады


На конференции будут представлены только технические доклады, посвященные практическим аспектам информационной безопасности. На данный момент согласованы следующие доклады (список дополняется):

Имплементация стека протоколов GSM


Доклад посвящен OsmocomBB — это проект, целью которого является свободная (Open Source) имплементация стека протоколов GSM. На конференции будет продемонстрировано практическое применение технологии OpenBSC.

Использование radare2 при анализе бинарных файлов


Использование популярного фреймворка Radare2 для реверс инжиниринга вредоносного ПО.

Обнаружение и анализ шпионских скриптов на сайте


Обнаружение и анализ фишинговых скриптов, онлайн-скиммеров и шпионов на современных сайтах на базе CMS Wordpress, Joomla, Magento и др. Проблема взлома сайтов с целью шпионажа. Варианты противодействия.

Автоматизация OSINT


Применение средств автоматизации при проведении сбора информации из открытых источников — Open Source Intelligence (OSINT).

Уязвимости IoT/embedded devices


Уязвимости современного интернета вещей: как незначительные ошибки приводят к значительным проблемам.

Анализ вредоносного кода мобильных приложений


Как известно, Android является самой популярной на сегодняшний день операционной системой для мобильных устройств: смартфонов, планшетов и прочих гаджетов. Это делает эту систему наиболее привлекательной для распространения вредоносных программ.

MorphAES: полиморфно-эвазийные шелкоды


Анализ методов обхода песочниц (sandbox evasion) и современных защитных средств обеспечения безопасности.

Презентация плагина Burp Suite от Vulners


Презентация и обзор нового плагина выявления уязвимостей для Burp Suite — интегрированной платформы исследования безопасности веб-приложений.

Криминалистический анализ ОС Windows


Обзор существующих на практике задач по криминалистическому анализу ОС Windows-систем. Определение основных источников получения данных в ОС для дальнейшего анализа. Обзор и анализ существующих инструментов и решений для проведения криминалистического анализа.

Распределенные системы обнаружения компьютерных атак


Архитектура типовых распределенных сетевых систем обнаружения компьютерных атак. Классификация задач при их разработки, трудности и пути решения.

Эвристические алгоритмы обнаружения вредоносного кода


В ходе доклада будет рассмотрен ряд механизмов эвристического распознавания вредоносного кода, построенных с использованием известных методов машинного обучения – композиции решающих деревьев, нейронных сетей, скрытых марковских моделей, с учетом формирования признакового пространства на основе характеристик исполняемых файлов, получаемых в процессе их статического анализа.

Идентификация пользователя в сети Интернет по данным HTTP cookies


Рассматриваются вопросы идентификации пользователя в сети Интернет на основании данных HTTP cookies, сохраняемых на устройстве. Предлагаются практические подходы к построению профиля пользователя и последующей реализации процедуры идентификации.

Топологические варианты внедрения WAF


Внедрение Web Application Firewall. Взгляд архитектора.

Практические приёмы безопасной настройки сети


Последнее время всё более актуальным становится вопрос безопасной настройки сетевой инфраструктуры. Тенденция последних лет: рост заражений различных сетевых устройств (камер, маршрутизаторов, устройств класса «интернета вещей» и т.д.) не только компаний, но и обычных пользователей. Раньше проблемы часто были связаны с недостатком квалификации (знаний о безопасной настройки оборудования на практике) конечных пользователей и работников сетевых компаний, сейчас добавилась еще и проблема закладок программного и аппаратного обеспечения.

FailOpen: как WAF'ы оказываются не у дел при защите современных веб-приложений


В докладе будет проведено case study характерных случаев, когда веб-приложения организованы таким образом, что защищающие их WAF'ы оказываются технологически не готовы к полноценному выполнению своих функций. Будут рассматриваться современные веб-технологии и схемы взаимодействия сложных приложений, в т.ч. схемы 3ds, SSO и т.п.

Лаборатория тестирования на проникновение «Test lab v.11»



 
30 июня 2017 г. команда Pentestit запустит новую, 11-ю по счету лабораторию тестирования на проникновение, приуроченную к открытию конференции. Как всегда, лаборатория будет представлять собой копию реальной корпоративной сети компании, содержащую типичные уязвимости и ошибки конфигурации, а принять участие сможет каждый желающий. В настоящее время в лаборатории зарегистрировано более 15 000 человек!

Помимо основной программы конференции, на Pentestit Security Conference 2017 мы проведем практический воркшоп по «Test lab v.11», включающий методы и техники тестирования на проникновение современных информационных систем

У посетителей конференции будет возможность пообщаться в неформальной обстановке с создателями лабораторий, принять участие в конкурсах и попробовать свои силы во взломе инфраструктуры, максимально приближенной к реальной.

Call for papers


Если у вас есть о чем рассказать — продемонстрировать новый вектор или сценарий атаки, показать в действии интересный инструмент, поделиться крутым исследованием — отправляйте заявки на почту info@pentestit.ru (с пометкой CFP).

Стать партнером


Партнерам конференции мы предлагаем специально отведенную зону для размещения стендов и медийное сопровождение. Хотите присоединиться? Свяжитесь с нами по телефону +7 (495) 204-19-72 или электронной почте info@pentestit.ru. Повысить лояльность к бренду на хакерской конференции — это действительно круто!

Следите за новостями!


В следующих статьях мы расскажем о спикерах, подготовке лаборатории и многом другом. Ссылки:

Сайт конференции;
Сайт лаборатории «Test lab»;
Telegram-канал конференции.
Поделиться с друзьями
-->

Комментарии (0)