23.01.2011

Пентест


27 января компания «ДиалогНаука» проведет семинар «Практические аспекты проведения теста на проникновение».


Программа семинара

1. Вступительное слово (Виктор Сердюк, генеральный директор ЗАО «ДиалогНаука»).

2. Информационная безопасность как процесс. Тестирование на проникновение как инициатор процесса информационной безопасности (Андрей Соколов, консультант по информационной безопасности ЗАО "ДиалогНаука").
 • Текущее состояние рынка услуги тестирования на проникновение в России.
 • Два основных тренда: инструментальный анализ защищённости и тестирование на проникновение как имитация действий реального злоумышленника. Преимущества и недостатки обоих подходов.
 • Целевые группы потребителей услуги тестирования на проникновение.
 • Особенности маркетинговой политики по отношению к различным целевым группам.
 • Перспективы развития услуги тестирования на проникновение в России.

3. Методики и инструменты для проведения эффективного инструментального анализа (Александр Дорофеев - CISA, CISSP, директор АНО "Учебный центр "Эшелон").
 • Современные методологии проведения инструментального тестирования на возможность несанкционированного проникновения в информационные системы (ISSAF, OSSTMM и пр.)
 • Демонстрация работы ряда программных продуктов, используемых в ходе тестирования:

- Система анализа защищённости Backtrack.
- Сканеры безопасности Сканер-ВС и Nessus.
- Сетевой сканер nmap.
- Программный комплекс Cain & Abel.
- Программа подбора паролей LCP.

Секция №2  Тестирование на проникновение как имитация действий квалифицированного злоумышленника.

4. Модель нарушителя: квалифицированный мотивированный взломщик (Андрей Соколов, консультант по информационной безопасности ЗАО "ДиалогНаука").
 • Информационная безопасность глазами хакера.
 • Возможные векторы атаки на объект защиты: лобовое, интерактивное и физическое воздействие.
 • Классификация и квалификация уязвимостей глазами хакера: технологические и эксплуатационные уязвимости vs организационные и архитектурные уязвимости.
 • Высокоуровневый, системный взгляд на социальную инженерию.
 • Множество примеров из реальной практики проведения тестов на проникновение.

5. Практика противодействия социальной инженерии (Александр Дорофеев - CISA, CISSP, директор АНО "Учебный центр "Эшелон").
Способы противодействия действиям инсайдеров, использующих методики социальной инженерии для сбора информации и провоцирования ситуаций, ведущих к компрометации компании.

Секция №3 Технические аспекты проведения тестирования на проникновение.

6. Анализ тенденций в области современных компьютерных атак (Алиса Шевченко – руководитель Лаборатории информационной безопасности eSage Lab).

- Хакерские технологии. Проведение атак на критические звенья информационной инфраструктуры организаций (антивирусы, ДБО, криптографические системы).

7. Руткит – скрытая система удаленного проникновение – краеугольный камень успешного взломщика (Андрей Соколов, консультант по информационной безопасности ЗАО "ДиалогНаука").
Фундаментальная проблематика скрытых систем удаленного управления - необходимый инструмент проведения тестирования на проникновение как имитации действий реального злоумышленника:

 • Stealth: методология сокрытия исполняемого кода.
 • Covert Channels: методология организации скрытых каналов связи между системами скрытого управления и внешними серверами.
 • Установка и использование физических каналов связи.

  ВЕБИНАР: "Информационная безопасность: интересно о...  


Возврат к списку