RU | EN

ПАРТНЕРЫ И СПОНСОРЫ 2011

 

 

 

 

Мастер-классы форума PHD 2011

Каждый участник мастер-класса должен иметь свой ноутбук. Для большинства мастер-классов требуется наличие Windows (или виртуальной машины Windows). Точные требования к платформе указаны отдельно для каждого мастер-класса.

Уровень эксперта Средний уровень Базовый уровень

Автоматический поиск уязвимостей в программах без исходных текстов

Проведение криминалистической экспертизы и анализа руткит-программ на примере TDL4

Уязвимости Web — сложные случаи

Уязвимости нулевого дня

Анализ защищенности сетевой инфраструктуры

Атаки в беспроводных сетях

Анализ защищенности SCADA

Оценка защищенности VOIP-инфраструктуры

Расследование инцидентов

Конкурентная разведка в сети Интернет

Автоматический поиск уязвимостей в программах без исходных текстов

Дмитрий Олексюк, eSage Lab

Участник получит теоретические основы и практические навыки выявления уязвимостей в реальных программах методом фаззинга (англ. Fuzzing). Внимание будет уделено как популярным фреймворкам, так и разработке собственных инструментов под конкретные задачи. В рамках мастер-класса также будет рассказано о передовых и перспективных технологиях анализа кода, которым только предстоит найти своё место в повседневной работе исследователя уязвимостей.

Блог автора



Автоматический поиск уязвимостей в программах без исходных текстов:

основные концепции фаззинга; мутационный фаззинг и фаззинг с использованием шаблонов;

обзор популярных инструментов для фаззинга сетевых приложений, форматов файлов, ActiveX компонентов и драйверов режима ядра, in-memory фаззинг;

тонкости написания собственного фаззера, поиск векторов и оптимальная реализация алгоритма генерации данных.

О пользе динамического анализа кода при поиске уязвимостей:

инструменты динамического анализа: отладчики, эмуляторы и dynamic binary instrumentation engines;

анализ покрытия кода, его роль в оценке и повышении результативности фаззинга;

будущее: data tracing и taint analysis как его более частный вариант;

будущее: white-box фаззинг и automatic exploit generation.

необходимые навыки требования к оборудованию уровень знаний

уверенное понимание природы уязвимостей в программном коде;

навыки владения отладчиками и дизассемблерами;

знания ассемблера x86.

Ноутбук под управлением Windows c установленной VMware Workstation 6.x или старше. эксперт
к началу страницы

Проведение криминалистической экспертизы и анализа руткит-программ на примере TDL4

Александр Матросов, директор Центра вирусных исследований и аналитики, ESET

Участник получит навыки анализа сложных вредоносных программ и своими руками проведет криминалистическую экспертизу образца высокотехнологичного руткита TDL4 (Win32/Olmarik).

Дополнительные материалы:

http://vimeo.com/25757646

http://vimeo.com/25761011



В рамках мастер-класса будет рассмотрены следующие вопросы:

методы внедрения и работы руткита TDL4;

инструментарий и методы сбора данных для проведения криминалистической экспертизы зараженной машины;

отладка буткит-составляющей на ранней стадии загрузки системы с использованием эмулятора Bochs;

анализ зараженной машины при помощи WinDbg;

удаление руткита из системы после сбора всех необходимых данных.

необходимые навыки требования к оборудованию уровень знаний

опыт работы с дизассемблером IDA Pro;

опыт использования отладчиков OlyDbg, WinDbg;

базовые знания ассемблера x86/x64;

опыт обратного анализа программ для платформы MS Windows;

понимание внутреннего устройства ОС семейства MS Windows.

Ноутбук под управлением ОС семейства Windows c заранее подготовленной виртуальной машиной под управлением Windows XP, не менее чем 4 ГБ оперативной памяти и 20 Гб свободного места на жестком диске. На ноутбуке должны быть установлены следующие программы:

IDA Pro (не ниже версии 5.0 Freeware), OlyDbg или Immunity Debugger, декомпилятор HexRays (желательно) (на VM);

WinDbg x86 (установлено на хостовой ОС);

Wireshark (установлено на хостовой ОС);

Hiew или любой другой hex-редактор (на ВМ);

Sysinternals Process Explorer (на VM).

эксперт
к началу страницы

Анализ защищенности сетевой инфраструктуры

Сергей Павлов, эксперт по ИБ, Positive Technologies

Участник получит базовые навыки поиска уязвимостей в коммутаторах и маршрутизаторах различных производителей. Рассматриваются как типовые сетевые уязвимости, так и сложные случаи, обнаруживаемые в ходе анализа защищенности реальных сетей.



необходимые навыки требования к оборудованию уровень знаний

работа с ОС Windows и Linux на уровне системного администратора;

знание стека TCP/IP и основ сетевой безопасности;

знание и опыт использования основных инструментов тестирования на проникновение.

Ноутбук c установленными программами:

VMware Player: минимум 2 ГБ ОЗУ;

Wireshark;

Cain&Abel;

Putty.

20 Гб свободного места на жестком диске.
средний
к началу страницы

Уязвимости Web - сложные случаи

Юрий Гольцев, эксперт по ИБ, Positive Technologies

Участник получит навыки обнаружения сложных уязвимостей Web-приложений, ручного анализа результатов работы сканеров защищенности Web-приложений, оценки эффективности специализированных средств защиты, таких как Web Application Firewall.



необходимые навыки требования к оборудованию уровень знаний

знание протокола HTTP и архитектуры современных Web-приложений;

опыт поиска уязвимостей в Web-приложениях;

знание и опыт использования основных инструментов тестирования на проникновение.

Ноутбук c установленной программой VMware Player: минимум 2 ГБ ОЗУ, 20 Гб свободного места на жестком диске. эксперт
к началу страницы

Конкурентная разведка в сети Интернет

Андрей Масалович, "Диалог-Наука"

Участник на практических примерах получит навыки использования аналитических технологий в реальных задачах конкурентной разведки, в том числе: приемы быстрого обнаружения утечек конфиденциальной информации; приемы быстрого обнаружения открытых разделов на серверах; приемы проникновения на FTP-сервера без взлома защиты; приемы обнаружения утечек паролей; приемы доступа к конфиденциальным документам в обход DLP; приемы проникновения в разделы, закрытые кодом 403. Приемы демонстрируются на примерах порталов заведомо хорошо защищенных компаний (как, например, лидеров рынков ИТ и ИБ, крупных гос. структур, спецслужб и т.п.).



необходимые навыки требования к оборудованию уровень знаний

знание протокола HTTP и архитектуры современных Web-приложений;

опыт поиска уязвимостей в Web-приложениях;

знание и опыт использования основных инструментов тестирования на проникновение.

Ноутбук c возможностью подключения к сети Интернет. базовый
к началу страницы

Уязвимости нулевого дня

Никита Тараканов, CTO, CISS

Участник получит практические навыки детального анализа уязвимостей типа "переполнение буфера" в операционной системе Windows, а также ознакомится с базовыми и продвинутыми методами использования уязвимостей.



В рамках мастер-класса будут рассмотрены следующие вопросы:

распространённые уязвимости в клиентском ПО - stack overflow, heap overflow, use-after-free и т.д.;

базовые методы эксплуатации (на примере Windows XP), обход DEP;

продвинутые методы эксплуатации (на примере Windows 7), обход DEP+ASLR;

бинарный анализ security fix'ов (на примере "вторника патчей" от Microsoft).

необходимые навыки требования к оборудованию уровень знаний

опыт работы с дизассемблером IDA Pro;

опыт использования отладчиков OllyDbg, WinDbg;

базовые знания ассемблера x86/x64;

понимание внутреннего устройства ОС семейства MS Windows;

опыт обратного анализа программ для платформы MS Windows.

Ноутбук под управлением ОС Windows (либо с виртуальной машиной Windows): минимум 2 ГБ ОЗУ, 20 Гб свободного места на жестком диске. IDA pro(не ниже 5.0 Freeware), WinDbg ,OllyDbg, Sysinternals Suite. Желательно: IDA pro 5.5 + IDA SDK, Visual Studio, 010 Editor, turbodiff/patchdiff IDA plugin. эксперт
к началу страницы

Атаки в беспроводных сетях

Владимир Лепихин, Учебный Центр "Информзащита"

Участник получит практические навыки анализа защищенности беспроводных сетей стандарта 802.11. Ознакомится с базовыми и продвинутыми методами использования уязвимостей, основными инструментами и приемами мониторинга безопасности Wi-Fi .



необходимые навыки требования к оборудованию уровень знаний

навыки работы с ОС Windows и Linux на уровне системного администратора;

базовые знания технологий Ethernet, TCP/IP.

Ноутбук совместимый с дистрибутивом BackTrack (http://www.backtrack-linux.org/) или Slitaz (http://www.aircrack-ng.org/doku.php?id=slitaz) с не менее чем 2 ГБ оперативной памяти. Беспроводная карточка должна быть совместима с программой aircrack -ng (http://www.aircrack-ng.org/doku.php?id=compatibility_drivers). средний
к началу страницы

Расследование инцидентов в системе ДБО

Суханов Максим, специалист по компьютерной криминалистике, Group-IB

В рамках мастер-класса будут рассмотрены вопросы реагирования на инциденты в системах ДБО и их расследование.



Программа мастер-класса:

общие сведения об инцидентах в системах ДБО, способы мошенничества в ДБО;

передача платежных поручений с помощью средств удаленного управления;

практическая часть: следы настройки и использования средств удаленного управления злоумышленником (RDP-сервер Windows, RAdmin, TeamViewer);

копирование ключей ЭЦП вредоносными программами и передача их злоумышленнику;

практическая часть: следы работы специализированных вредоносных программ (Shiz, Carberp);

практическая часть: поиск криминалистически значимых данных после переустановки операционной системы (сценарий неправильного первичного реагирования на инцидент).

необходимые навыки требования к оборудованию уровень знаний
Базовые навыки реагирования на инциденты ИБ; базовые навыки криминалистического исследования ОС Windows. Ноутбук с установленной виртуальной машиной VirtualBox и с возможностью запуска гостевой операционной системы CAINE 2.0 в графическом режиме (рекомендуется 1 Гбайт оперативной памяти, доступный для виртуальной машины), 15 гигабайт свободного места для дисков виртуальной машины. средний
к началу страницы

Анализ защищенности SCADA

Комаров Андрей, технический директор, НТЦ "Станкоинформзащита"

Участник получит практический опыт поиска уязвимостей и анализа защищенности систем SCADA. Будут рассмотрены как типовые сетевые уязвимости, так и сложные случаи, обнаруживаемые в ходе анализа защищенности реальных сетей.



необходимые навыки требования к оборудованию уровень знаний

работа с ОС Windows и Linux на уровне системного администратора;

знание стека TCP/IP и основ сетевой безопасности;

знание и опыт использования основных инструментов тестирования на проникновение.

Ноутбук c установленной программой VMware Player: минимум 2 ГБ ОЗУ, 20 Гб свободного места на жестком диске. средний
к началу страницы

Безопасность VOIP

Глеб Грицай, специалист, Positive Technologies

Участник получит представление об основе IP-телефонии, а также базовые навыки поиска уязвимостей на примере распространенных IP-PBX и абонентских устройств. Рассматриваются как типовые сетевые уязвимости, так и сложные случаи, обнаруживаемые в ходе анализа защищенности реальных сетей.



необходимые навыки требования к оборудованию уровень знаний

работа с ОС Windows и Linux на уровне системного администратора;

знание стека TCP/IP и основ сетевой безопасности;

знание и опыт использования основных инструментов тестирования на проникновение.

Ноутбук c установленными программами:

VMware Player: минимум 2 ГБ ОЗУ;

Wireshark;

Cain&Abel;

Putty.

20 Гб свободного места на жестком диске.
средний
к началу страницы
__________________________________ __________________________________ __________________________________ __________________________________
Copyright © 2011
Positive Technologies