Kaspersky Security Analyst Summit: несколько слов о тренингах

  Kaspersky Security Analyst Summit запланирован на февраль. Среди основных моментов SAS 2016 значатся тренинги для участников форума под руководством ведущих исследователей «Лаборатории Касперского» и прочих экспертов по безопасности. Охотиться

 

Kaspersky Security Analyst Summit запланирован на февраль. Среди основных моментов SAS 2016 значатся тренинги для участников форума под руководством ведущих исследователей «Лаборатории Касперского» и прочих экспертов по безопасности.

Охотиться на APT с Yara, как ниндзя из GReAT

Этот тренинг будет проходить под руководством ведущих специалистов Центра глобальных исследований и анализа угроз «Лаборатории Касперского» (GReAT) — Костина Райю, Виталия Камлюка и Сергея Минеева.

Если кто и знает что-либо об APT, то это именно они. Центру глобальных исследований и анализа угроз «Лаборатории Касперского» приписывают открытие и разбор ряда крупных кибершпионских кампаний, в том числе Stuxnet, Duqu, Flame, Gauss, Red October, MiniDuke, Turla, а также — из числа самых последних — Careto/TheMask, Carbanak и Duqu2.

На самом деле центром открыты и проанализированы сотни APT, и во время тренинга эксперты готовы поделиться одним из своих особых рецептов — «секретным ингредиентом», которым стали нормативы Yara по обнаружению связанных с APT вредоносных программ. Обещают дать много примеров из реальной жизни, которые действительно помогли обнаружить реальные угрозы.

Обучение займёт два дня и будет ограничено от силы 15 участниками. Единственным требованием является собственный ноутбук с установленной Yara версии 3.4.0 и, разумеется, знание языка Yara.

Курс обратного инжиниринга вредоносных программ

В течение четырех дней участники тренинга будут распаковывать вредоносное ПО, извлекать коды оболочки и осуществлять обратный инжиниринг вредоносных программ (будет несколько реальных образцов APT).

Класс ограничен 20 участниками; список требований довольно велик, но оно того стоит.

Безопасность сотовой связи во встраиваемых системах

Поскольку грядёт интернет вещей (IoT), появляются множество подключённых встроенных устройств с большим количеством возможных изъянов — уязвимостей, которые так же эксплуатируемы, как любая другая программная ошибка, но такой эксплойт может оставаться незамеченным в течение очень долгого времени.

Во время этого тренинга Алексей Осипов, старший эксперт Группы тестирования проникновений «Лаборатории Касперского», предложит свои идеи относительно возможных проблем безопасности сотовой коммуникации, используемой в автомобильной технике и оборудовании, которому требуется связь по требованию в отдалённых местах.

На семинаре расскажут о различных методах получения доступа в подключённые к сотовой связи устройства, общем подходе к оценке безопасности и идентификации уязвимостей в подобных системах. Приобретённые знания позволят участникам проводить собственные оценки безопасности инфраструктуры вязи на базе GSM таких целей, как SCADA RTU/PLC, транспортных систем, автомобилей, банкоматов и ​​различных устройств IoT.

Тренинг предназначен для специалистов по телекоммуникациям, инженеров по безопасности, тестировщиков на проникновение и исследователей уязвимостей.

Эксплуатация ПО посредством эксплуатации аппаратных средств

Стивен Ридли является главным научным сотрудником Xipiter с более чем десятилетним опытом в сферах разработки программного обеспечения, безопасности программ и обратного инжиниринга.

Его семинар также связан с темой IoT и его недостатками: в течение двух дней участники узнают, как осуществить обратный инжиниринг программного обеспечения встраиваемых систем и эксплуатировать его — с помощью аппаратных средств.

Тренинг направлен на просвещение участников относительно истинного уровня безопасности готовых коммерческих продуктов, таких как маршрутизаторы, игровые системы и другие приборы.

Курс преназначен самой широкой аудитории: тестировщикам на проникновение, криминальным следователям, специалистам обратного инжиниринга, аудиторам/аналитикам безопасности программного обеспечения, инженерам эксплуатации программного обеспечения, «чайникам», «ламерам», программистам, ИТ-профессионалам, разработчикам мобильного ПО, хакерам, джейлбрейкерам и вообще всем, кому это интересно.

Каждому участнику понадобится ноутбук с несколькими работающими USB-портами, трёхкнопочная мышь и установленная рабочая станция VMWare.

Руткиты ядра Windows: методы и анализ

Будучи наиболее популярной ОС в мире, Windows также становится самой частой мишенью. Получение руткита ядра операционной системы является вожделённой мечтой киберпреступников и источником катастрофической головной боли у профессионалов безопасности.

Данный семинар специально предназначен для аналитиков вредоносных программ, системных разработчиков, судебно-аналитических экспертов, специалистов по срочному реагированию на инциденты, или энтузиастов, которые хотят анализировать руткиты ядра Windows или разрабатывать программное обеспечение для подобных задач. На тренинге объяснят, как руткиты используют архитектуру Windows, скрывая процессы, файлы, сетевые соединения и т.д. Участникам предстоит освоиться в среде программирования ядра системы, установив ряд утилит в режиме ядра для облегчения понимания.

Данный семинар, разумеется, содержит много практических занятий и упражнений с использованием реальных руткитов. Надуманных примеров в ходе обучения не будет.

От участника потребуется ноутбук с VMWare и рядом других специальных программ.

Сбор данных цифровой развездки с использованием Maltego

Данный курс построен на возможностях специальной программы для сбора разведданных Maltego, разработанной компанией Paterva. Соответственно, вести этот семинар будут инженеры Paterva. Их девиз гласит: «Присоединяйтесь, мы научим вас бороздить и наносить на карту самые тёмные уголки интернета…»

Инструкторы обещают «шокировать» аудиторию, показав, сколько данных «валяется под ногами», что с ними можно сделать, а также то, как их использовать и для защиты, и нападения.

Подвергшиеся нападениям компании часто просят экспертов по безопасности помочь в поисках виновных, хотя в большинстве случаев это и не их работа. Данный тренинг поможет научить собственный ИТ-персонал в случае необходимости выполнять разведывательные задания.

На самом деле все эти тренинги призваны помочь корпоративным ИТ-специалистам выполнять нестандартные задачи, которые порой могут оказаться необходимыми для защиты данных компании от современных угроз.

Подробнее о SAS 2016 можно прочитать здесь.

Призыв к действию: атакована CMS Joomla

Так, дамы и господа, это в некотором роде срочное, особенно для предприятий, использующих Joomla. Пользователи других CMS могут тоже заинтересоваться, потому что нет абсолютно никакой гарантии, что нечто подобное не

Советы