24.01.2023  Новый релиз KOMRAD Enterprise SIEM 4.3 и новый уровень удобства использования и производительности

09.01.2023  Межсетевые экраны и системы обнаружения вторжений «Рубикон» и «Рубикон-К» получили обновлённые сертификаты соответствия ФСТЭК России

31.12.2022  Уязвимости программного обеспечения в 2022 году

12.12.2022  Флаг «Эшелона» побывал на Северном полюсе

09.12.2022  Эксперты «Эшелона» рассказали владельцам стартапов о системе сертификации ФСТЭК России

17.11.2022  УЦ «Эшелон» приглашает на курсы по подготовке к экзаменам CISSP и CISM

14.11.2022  Специалисты Ростеха прошли обучение по разработке безопасного программного обеспечения согласно требованиям ГОСТ Р 56939!

08.11.2022  В эфире Antimalware Live эксперты обсудят безопасную разработку

07.11.2022  II Всероссийская научная школа-семинар «Современные тенденции развития методов и технологий защиты информации»

07.11.2022  Кибербезопасность умных городов: вызовы, проблемы, решения

23.01.2011

Пентест


27 января компания «ДиалогНаука» проведет семинар «Практические аспекты проведения теста на проникновение».


Программа семинара

1. Вступительное слово (Виктор Сердюк, генеральный директор ЗАО «ДиалогНаука»).

2. Информационная безопасность как процесс. Тестирование на проникновение как инициатор процесса информационной безопасности (Андрей Соколов, консультант по информационной безопасности ЗАО "ДиалогНаука").
 • Текущее состояние рынка услуги тестирования на проникновение в России.
 • Два основных тренда: инструментальный анализ защищённости и тестирование на проникновение как имитация действий реального злоумышленника. Преимущества и недостатки обоих подходов.
 • Целевые группы потребителей услуги тестирования на проникновение.
 • Особенности маркетинговой политики по отношению к различным целевым группам.
 • Перспективы развития услуги тестирования на проникновение в России.

3. Методики и инструменты для проведения эффективного инструментального анализа (Александр Дорофеев - CISA, CISSP, директор АНО "Учебный центр "Эшелон").
 • Современные методологии проведения инструментального тестирования на возможность несанкционированного проникновения в информационные системы (ISSAF, OSSTMM и пр.)
 • Демонстрация работы ряда программных продуктов, используемых в ходе тестирования:

- Система анализа защищённости Backtrack.
- Сканеры безопасности Сканер-ВС и Nessus.
- Сетевой сканер nmap.
- Программный комплекс Cain & Abel.
- Программа подбора паролей LCP.

Секция №2  Тестирование на проникновение как имитация действий квалифицированного злоумышленника.

4. Модель нарушителя: квалифицированный мотивированный взломщик (Андрей Соколов, консультант по информационной безопасности ЗАО "ДиалогНаука").
 • Информационная безопасность глазами хакера.
 • Возможные векторы атаки на объект защиты: лобовое, интерактивное и физическое воздействие.
 • Классификация и квалификация уязвимостей глазами хакера: технологические и эксплуатационные уязвимости vs организационные и архитектурные уязвимости.
 • Высокоуровневый, системный взгляд на социальную инженерию.
 • Множество примеров из реальной практики проведения тестов на проникновение.

5. Практика противодействия социальной инженерии (Александр Дорофеев - CISA, CISSP, директор АНО "Учебный центр "Эшелон").
Способы противодействия действиям инсайдеров, использующих методики социальной инженерии для сбора информации и провоцирования ситуаций, ведущих к компрометации компании.

Секция №3 Технические аспекты проведения тестирования на проникновение.

6. Анализ тенденций в области современных компьютерных атак (Алиса Шевченко – руководитель Лаборатории информационной безопасности eSage Lab).

- Хакерские технологии. Проведение атак на критические звенья информационной инфраструктуры организаций (антивирусы, ДБО, криптографические системы).

7. Руткит – скрытая система удаленного проникновение – краеугольный камень успешного взломщика (Андрей Соколов, консультант по информационной безопасности ЗАО "ДиалогНаука").
Фундаментальная проблематика скрытых систем удаленного управления - необходимый инструмент проведения тестирования на проникновение как имитации действий реального злоумышленника:

 • Stealth: методология сокрытия исполняемого кода.
 • Covert Channels: методология организации скрытых каналов связи между системами скрытого управления и внешними серверами.
 • Установка и использование физических каналов связи.

  ВЕБИНАР: "Информационная безопасность: интересно о...  


Возврат к списку