Мой сайт

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Главная » 2013 » Май » 11 » Первые мастер-классы PHDays III: киберрасследования, атаки на SAP и Windows kernel
13:26
Первые мастер-классы PHDays III: киберрасследования, атаки на SAP и Windows kernel
Гостей форума Positive Hack Days III ждут не только интересные доклады, конкурсы и соревнования CTF, но и многочисленные мастер-классы. Hands-On Labs на PHDays — это практические занятия, проходящие под девизом «меньше слов, больше дела». Под руководством ИБ-гуру со всего мира слушатели глубоко погружаются в тему и своими руками решают практические задачи из области информационной безопасности. Чтобы принять участие в занятиях, нужно лишь иметь базовую подготовку, тягу к новым знаниям и принести с собой ноутбук.


[img src=http://habrastorage.org/storage....th=450]






[h4]Как разработать защищенное веб-приложение и не сойти при этом с ума?[/h4]



[img src=http://habrastorage.org/storage2/e52/c36/b8f/e52c36b8f7ef08a2c9a06b0a09c5151b.jpg align=left]Мастер-класс посвящен вопросам обеспечения защищенности веб-приложений на протяжении всего цикла их разработки. Во время занятия будут рассмотрены практические подходы к выявлению и устранению уязвимостей в коде, выработанные в соответствии с рекомендациями Microsoft Security Development Lifecycle. Практическое занятие будет интересно разработчикам веб-приложений и исследователям, желающим получить навыки конструирования защищенного кода и анализа защищенности сложных проектов методом белого ящика. Мастер-класс построен на основе Microsoft ASP.NET (Web Pages, Web Forms, MVC, Entity Framework, SignalR), однако содержит минимум специфики окружения и будет интересен специалистам, которые работают с другими стеками веб-технологий. Различные классы уязвимостей будут представлены на примерах уязвимостей нулевого дня в популярных продуктах, веб-движках и учебных веб-приложениях.





В ходе практической части будут продемонстрированы наиболее интересные атаки, а также все рассмотренные приемы и методики работы с кодом.





Ведущий: Владимир Кочетков — эксперт исследовательского центра компании Positive Technologies. Специализируется на анализе исходного кода веб-приложений и исследованиях в области безопасности технологий компании Microsoft. Разработчик инструментов автоматизации задач анализа защищенности веб-приложений, входит в команду разработчиков PHDays HackQuest. В свободное от работы время принимает участие в проекте по разработке языка программирования Nemerle.






[h4]Sqlmap: под капотом[/h4]



[img src=http://habrastorage.org/storage2/d9c/f07/9ed/d9cf079eddb1905ebc339dd04f9693d6.jpg align=left]Участникам форума будет представлен углубленный анализ возможностей и внутренних механизмов sqlmap. В одном мастер-классе объединено рассмотрение функциональных особенностей, ставших результатом многих лет тяжелого труда и вдумчивой работы с запросами многочисленного пользовательского сообщества, и особенностей, скрытых от глаз, о существовании которых никто даже не задумывается.





Ведущий: Мирослав Штампар — профессиональный разработчик ПО и исследователь в области информационной безопасности. В настоящее время работает над докторской диссертацией на тему безопасности и организации параллельной обработки данных. Получил сертификат Microsoft Certified Solution Developer для Microsoft .NET в 2007 году и с тех пор работает в AVL (www.avl.com), крупнейшей в мире частной компании, занимающейся разработкой систем силовых передач с двигателями внутреннего сгорания, а также измерительной техники и систем диагностирования. В стремлении заниматься вопросами, связанными с безопасностью, стал одним из авторов известного открытого проекта sqlmap (www.sqlmap.org), посвященного автоматическому обнаружению и эксплуатации уязвимостей типа «Выполнение SQL-кода», и с декабря 2009 г. постоянно участвует в его развитии.






[h4]Киберрасследования: основы[/h4]



Hands-On Lab по расследованию сетевых инцидентов:






[ul]
[li]расследование сетевых инцидентов с Xplico — демонстрация, практика;[/li]

[li]расследование инцидентов с применением NetworkMiner;[/li]

[li]задания для участников.[/li]
[/ul]



Hands-On Lab по расследованию инцидентов с использованием данных памяти:






[ul]
[li]расследование на работающем компьютере с использованием DumpIT и Memorize компании Mandiant;[/li]

[li]расследование с изучением памяти выключенного компьютера (после завершения работы);[/li]

[li]практикум.[/li]
[/ul]



[img src=http://habrastorage.org/storage2/80b/13a/97d/80b13a97d1a45458960fc66aea5c6f74.jpg align=left]Расследование с использованием образов дисков с помощью OSForensics (бесплатная версия) — демонстрация, решение задач.





Ведущий: Александр Свердлов — тренер-консультант по информационной безопасности. Разработал и успешно проводит пятидневный тренинг «Противодействие компьютерной преступности и мошенничеству» (Computer Crime and Fraud Prevention), посвященный использованию системы Moneybookers (Skrill), создал тренинг для ING Insurance (Болгария). Во время работы в HP Global Delivery Center EOOD участвовал в аудитах безопасности, координировал подготовку отчетов об обнаружении и устранении уязвимостей в серверах Microsoft Windows, Unix и в серверах баз данных. Имеет сертификаты CEH, CHFI, MCSE и MCTS. Автор ряда статей по различным проблемам информационной безопасности.






[h4]Мастер-класс по RFID[/h4]



[img src=http://habrastorage.org/storage2/62d/c8a/051/62dc8a05127d66ef6084145c782d5e9c.jpg align=left]Добро пожаловать в мир технологии NFC (Near Field Communication). Основное внимание ведущий уделит высокочастотной идентификации, но будут рассмотрены и низкие радиочастоты, поскольку они очень часто используются при организации контроля доступа в помещения.





Диапазон рассматриваемых тем — от традиционных считывателей NFC (13,56 МГц), их API и проприетарного ПО до аппаратного обеспечения Proxmark3, ПО с открытым исходным кодом (LibNFC), от распространенных атак до оригинальных идей использования радиочастотной идентификации.





Часть мастер-класса будет посвящена технологии NXP MIFARE Classic, которая применяется во всем мире для микроплатежей, физической безопасности зданий, в общественном транспорте.Также будут рассмотрены некоторые случаи из практики, ведущий расскажет об извлеченных им из своего опыта уроках, связанных с обратной разработкой и социальной инженерией.





Ведущий: Науэль Грисолия — двадцатисемилетний исследователь из Аргентины. Специализируется на безопасности веб-приложений и взломе аппаратного обеспечения. Обнаружил уязвимости в McAfee Ironmail, VMware и Manage Engine Service Desk Plus, а также в ряде проектов, посвященных разработке свободного ПО (Achievo, Cacti, OSSIM, Dolibarr и osTicket).





Проводил мастер-классы на международных конференциях BugCON (Мексика), H2HC (Бразилия), Ekoparty (Аргентина), на мероприятиях OWASP (Аргентина) и других. Кроме того, занимается проектированием информационных систем, имеет сертификат CEH (Certified Ethical Hacker) и является сертифицированным частным пилотом.






[h4]Осваиваем шелл-код[/h4]



[img src=http://habrastorage.org/storage2/3b9/854/bbb/3b9854bbb7c84d05380f7f82066a28ca.png align=left]В мастер-классе будут рассмотрены основы построения шелл-кода под процессоры семейства x86, основные задачи при построении шелл-кода и способы их решения. Основное внимание будет уделено построению минимальных по размеру шелл-кодов. Ведущий представит примеры оптимизации шелл-кода и предложит участникам самостоятельно оптимизировать участок шелл-кода для практического закрепления материала.





Ведущий: Антон Дорфман — исследователь, реверсер и фанат ассемблера. С 2001 года преподает в СамГТУ, занимается научными и практическими исследованиями в области программной защиты информации, опубликовал более 50 научных статей. Разработал и читает уникальные учебные курсы, посвященные обратной разработке. С 2009 года организатор и играющий тренер студенческих команд СамГТУ, участвующих в соревнованиях по компьютерной безопасности CTF.






[h4]Windows kernel: краткий курс молодого бойца[/h4]



[img src=http://habrastorage.org/storage2/341/659/5b9/3416595b9a0ab86f107de1fcdd3701ef.png align=left]План мастер-класса:






[ul]
[li]общая физическая подготовка (настройка ОС и инструментов отладки);[/li]

[li]инструкция по использованию оружия (навыки работы с WinDBG);[/li]

[li]ориентирование на местности (сбор информации в ядре);[/li]

[li]знай врага в лицо (механизмы защиты ядра ОС);[/li]

[li]тактика боя (особенности эксплуатации);[/li]

[li]тренировка (пример эксплуатации уязвимости в компоненте ядра).[/li]
[/ul]



Ведущий: Артем Шишкин — специалист по информационной безопасности компании Positive Technologies. Начав с системного программирования и получив сертификат MCTS: Windows Internals, по сей день занимается исследованием ОС Windows, ее устройства и уязвимостей. Восхищается ядром, повреждениями пула и синхронизацией. Не любит Intel SMEP, обходит его стороной.






[h4]Безопасность приложений на платформе Android[/h4]



[img src=http://habrastorage.org/storage2/88c/cc6/ff0/88ccc6ff0f21d9519f53fffd85ac4180.png align=left]Лабораторный практикум помогает освоить основные приемы анализа защищенности приложений и криминалистического анализа мобильных платформ на базе Google Android. В рамках работ по анализу защищенности будут продемонстрированы типичные уязвимости, обнаруживаемые экспертами Positive Technologies, включая недавно устраненные Google уязвимости в Chrome для Android, а также уязвимости нулевого дня.





Ведущий: Артем Чайкин — ведущий специалист группы анализа защищенности веб-приложений в компании Positive Technologies.






[h4]Методология атаки на SAP[/h4]



[img src=http://habrastorage.org/storage2/672/e5c/276/672e5c2767ce20435bf2429616421007.png align=left]Реализация атаки на SAP ABAP






[ul style=margin-left:120px]
[li]Определение доступных сервисов SAP (по диапазону IP-адресов)[/li]

[li]Подключение к Oracle без аутентификации[/li]

[li]Подбор паролей для служебных пользователей в Oracle[/li]

[li]Поиск учетных записей (метод из курса CEH)[/li]

[li]Перехват паролей с использованием Wireshark[/li]

[li]Подбор паролей, полученных из USR02[/li]

[li]Запуск программ с уровня ОС[/li]

[li]Анализ RFC-соединений (хранение авторизационных данных)[/li]
[/ul]



Эксплуатация уязвимостей SAP NetWeaver 7.0






[ul]
[li]Поиск запущенных сервисов Java[/li]

[li]Получение информации путем анализа журналов событий в Java-апплете SAP (без авторизации)<[/li]

[li]Получение и анализ журналов событий авторизованным пользователем с минимальными привилегиями (Java)[/li]

[li]Подмена HTTP-запросов к Java-сервисам SAP[/li]

[li]Получение доступа к ОС путем использования уязвимостей в сервисах[/li]

[li]Анализ Java Secure Storage[/li]
[/ul]



Эксплуатация уязвимостей транспортной системы






[ul]
[li]Особенности ландшафта SAP и транспортной подсистемы[/li]

[li]Создание учетной записи с административными привилегиями при помощи подделки транспортного запроса[/li]
[/ul]



Ведущий: Вячеслав Мавлянов — эксперт по информационной безопасности компании Positive Technologies.





P. S. Подробную информацию о предстоящих мастер-классах, выступлениях и докладчиках можно найти на сайте PHDays .


P. P. S. Приобрести билеты на форум можно по следующей ссылке.
Источник
Просмотров: 48 | Добавил: tux | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Поиск

Календарь

«  Май 2013  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Архив записей

Друзья сайта

  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz