24.07.2024  Жаркое лето информационной безопасности в СПбГУТ

23.07.2024  Оглушительный успех онлайн-курса по подготовке к экзамену на статус «Сертифицированный специалист по кибербезопасности»

08.07.2024  Российские ученые поделились передовым опытом на Байкальской конференции «Информационные и математические технологии в науке и управлении»

02.07.2024  В авангарде цифровой безопасности: «Эшелон» принял участие в 33-й конференции МиТСОБИ

04.06.2024  Сертифицированный специалист по кибербезопасности – первый российский экзамен для лидеров кибербезопасности

20.05.2024  Научный совет Российской академии наук «Информационная безопасность»

20.05.2024  Насколько технологии SOC доступны каждой организации?

13.05.2024  Эксперты ГК "Эшелон" выступят в прямом эфире AM Live

01.05.2024  ГК «Эшелон» приняла участие в межведомственной конференции по информационной безопасности в КВВУ им. С.М.Штеменко

18.04.2024  Пользователи VM-решений ожидают максимально полное детектирование уязвимостей!

23.01.2011

Пентест


27 января компания «ДиалогНаука» проведет семинар «Практические аспекты проведения теста на проникновение».


Программа семинара

1. Вступительное слово (Виктор Сердюк, генеральный директор ЗАО «ДиалогНаука»).

2. Информационная безопасность как процесс. Тестирование на проникновение как инициатор процесса информационной безопасности (Андрей Соколов, консультант по информационной безопасности ЗАО "ДиалогНаука").
 • Текущее состояние рынка услуги тестирования на проникновение в России.
 • Два основных тренда: инструментальный анализ защищённости и тестирование на проникновение как имитация действий реального злоумышленника. Преимущества и недостатки обоих подходов.
 • Целевые группы потребителей услуги тестирования на проникновение.
 • Особенности маркетинговой политики по отношению к различным целевым группам.
 • Перспективы развития услуги тестирования на проникновение в России.

3. Методики и инструменты для проведения эффективного инструментального анализа (Александр Дорофеев - CISA, CISSP, директор АНО "Учебный центр "Эшелон").
 • Современные методологии проведения инструментального тестирования на возможность несанкционированного проникновения в информационные системы (ISSAF, OSSTMM и пр.)
 • Демонстрация работы ряда программных продуктов, используемых в ходе тестирования:

- Система анализа защищённости Backtrack.
- Сканеры безопасности Сканер-ВС и Nessus.
- Сетевой сканер nmap.
- Программный комплекс Cain & Abel.
- Программа подбора паролей LCP.

Секция №2  Тестирование на проникновение как имитация действий квалифицированного злоумышленника.

4. Модель нарушителя: квалифицированный мотивированный взломщик (Андрей Соколов, консультант по информационной безопасности ЗАО "ДиалогНаука").
 • Информационная безопасность глазами хакера.
 • Возможные векторы атаки на объект защиты: лобовое, интерактивное и физическое воздействие.
 • Классификация и квалификация уязвимостей глазами хакера: технологические и эксплуатационные уязвимости vs организационные и архитектурные уязвимости.
 • Высокоуровневый, системный взгляд на социальную инженерию.
 • Множество примеров из реальной практики проведения тестов на проникновение.

5. Практика противодействия социальной инженерии (Александр Дорофеев - CISA, CISSP, директор АНО "Учебный центр "Эшелон").
Способы противодействия действиям инсайдеров, использующих методики социальной инженерии для сбора информации и провоцирования ситуаций, ведущих к компрометации компании.

Секция №3 Технические аспекты проведения тестирования на проникновение.

6. Анализ тенденций в области современных компьютерных атак (Алиса Шевченко – руководитель Лаборатории информационной безопасности eSage Lab).

- Хакерские технологии. Проведение атак на критические звенья информационной инфраструктуры организаций (антивирусы, ДБО, криптографические системы).

7. Руткит – скрытая система удаленного проникновение – краеугольный камень успешного взломщика (Андрей Соколов, консультант по информационной безопасности ЗАО "ДиалогНаука").
Фундаментальная проблематика скрытых систем удаленного управления - необходимый инструмент проведения тестирования на проникновение как имитации действий реального злоумышленника:

 • Stealth: методология сокрытия исполняемого кода.
 • Covert Channels: методология организации скрытых каналов связи между системами скрытого управления и внешними серверами.
 • Установка и использование физических каналов связи.

  ВЕБИНАР: "Информационная безопасность: интересно о...  


Возврат к списку