{"id":14284,"url":"\/distributions\/14284\/click?bit=1&hash=82a231c769d1e10ea56c30ae286f090fbb4a445600cfa9e05037db7a74b1dda9","title":"\u041f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u0444\u0438\u043d\u0430\u043d\u0441\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u043d\u0430 \u0442\u0430\u043d\u0446\u044b \u0441 \u0441\u043e\u0431\u0430\u043a\u0430\u043c\u0438","buttonText":"","imageUuid":""}

Мысли как хакер: раскрываем фишки ИБ на CyberCamp 2023

20–22 сентября приглашаем вас принять участие в бесплатном онлайн-кэмпе по практической кибербезопасности CyberCamp 2023, где состоятся самые масштабные в России командные соревнования на платформе киберучений. Всем зрителям будет доступен полезный контент без воды, 25 докладов от ИБ-экспертов, интерактивные квизы и задания, призы от организаторов и эксклюзивный мерч с символикой мероприятия.

В прямом эфире выступят действующие ИБ-эксперты «Инфосистемы Джет», Positive Technologies, «Лаборатории Касперского», Yandex Cloud, АО «СОГАЗ», BI.ZONE, Qrator Labs, F.A.C.C.T., OSINT mindset, «Киберполигона», Sellwell и проекта «Комикаки». Все доклады пройдут в едином стриме, чтобы каждый участник ничего не пропустил и мог задать свои вопросы спикерам конференции.

Ключевая тема мероприятия — слаженная работа по направлениям Red (Атакующие), Blue (Защитники) и Yellow (Архитекторы). Пентестеры, архитекторы инфраструктуры ИБ, специалисты по мониторингу и расследованию инцидентов расскажут о трендовых кибератаках, методах и инструментах защиты, софт скиллах безопасников. ИБ-специалисты смогут попробовать себя в новых ролях, чтобы в дальнейшем более комплексно смотреть на объект защиты, а студенты — выбрать наиболее интересное направление для будущей профессии.

В первый день спикеры расскажут о том, как эффективно предотвращать атаки злоумышленников и защищать свою ИТ-инфраструктуру. Среди заявленных докладов:

  • Настройка аудита Windows: эффективное детектирование атак. Обзор Event Logs, Sysmon, Powershell и других инструментов
  • Машинное обучение в ИБ. Как с помощью ML детектировать зловредную активность в зашифрованном трафике
  • Как бороться с неизвестностью, отражать и расследовать хорошо спланированные нападения: анатомия таргетированной атаки
  • ТОП-10 криминалистических артефактов Windows при расследовании инцидентов ИБ
  • Резервное копирование как часть периметра защиты. Особенности хранения данных в облаке и на ленточных картриджах
  • Переговоры, гормоны и цифровизация: как прокачивать свои коммуникативные навыки
  • Инструменты DevSecOps в облачной среде. Обзор инструментов Yandex Cloud, позволяющих построить весь CI/CD внутри облака
  • Как хакеры проходят периметр компании через уязвимости старых сервисов
  • In-house фишинг: как делать хорошо

Во второй день конференции прозвучат доклады о самых разрушительных видах кибератак, а также о корпоративных средствах защиты:

  • All your bases are belong to us: актуальные методы, техники и утилиты для захвата Active Directory
  • Как администрировать ИТ-инфраструктуру так, чтобы тебя не взломали. Обзор рекомендаций от вендоров и лучших практик
  • Анатомия DDoS-атак на базе TCP, TLS, UDP
  • Заработай на чужих ошибках или как стартовать в багхантинге. Где и как искать уязвимости
  • Плагины Admission Controller: анализ механизмов валидации и мутации, способов решения задач с помощью Open Source и подходов Enterprise-вендоров
  • Не все подрядчики одинаково полезны: как управлять рисками на каждом этапе делового взаимодействия
  • Защита АСУ ТП: специфика, тактики злоумышленников и способы для своевременного обнаружения атак
  • Как безопасно презентовать безопасность: лайфхаки внутрикорпоративной коммуникации
  • Бой с тенью: как киберразведка помогает сократить время реагирования на инцидент

Выступления третьего дня будут посвящены следующим темам:

  • Чертоги оперативной памяти: как проанализировать то, что пока не забыто, и как это поможет в расследовании инцидентов ИБ на примере реальных кейсов
  • Основные этапы проверки кода и плагины IDE для безопасной разработки
  • Пентест: по другую сторону баррикад. Как злоумышленники готовятся к атакам и действуют в случае неудач
  • Безопасность в облаке не за миллион долларов: как действовать, если в облаке нет критичных данных, а в компании — бюджета на безопасность
  • Counter-OSINT при проведении пентеста: как остаться незамеченным
  • Работа в ИБ как возможность прокачать самые сложные стороны личности
  • Экскурсия по Software Supply Chain Security: как повысить уровень защищенности

В качестве бонуса все спикеры конференции поделятся со зрителями своей подборкой рекомендаций, курсов и полезных материалов. Участие бесплатное. Скорее регистрируйтесь, чтобы повысить свой уровень в ИБ!

0
Комментарии
-3 комментариев
Раскрывать всегда