На летнем митапе CyberCamp мы прогулялись по внешнему периметру инфраструктуры. У одних компаний на внешнем рубеже — только почта и веб-приложения, у других — намного больше сервисов. А в некоторых случаях даже не всегда понятно, какие корпоративные ресурсы доступны из интернета и какие атаки могут пройти через внешние сервисы.
Из докладов вы узнаете, при чем тут сбор информации из открытых источников, как Recon помогает пентестерам, что не так с патч-менеджментом веб-приложений и многое другое.
00:00 — Заставка
30:44 — Приветственное слово ведущих
37:25 — GEOINT: методология поиска геолокации человека Dukera, сообщество OSINT mindset
1:13:14 — Общение с ведущими и ответы на вопросы
1:20:59 — Своя игра
1:23:41 — Основы пассивного сбора информации о цели: что вам нужно знать
Дмитрий Богачёв, аналитик отдела экспертных сервисов мониторинга и реагирования центра информационной безопасности, «Инфосистемы Джет»
1:45:17 — Общение с ведущими и ответы на вопросы
1:51:30 — Своя игра
1:59:00 — Общение ведущих, перерыв
2:18:03 — Будни веб-пентестера. Самые интересные баги за последний год
Дмитрий Курамин, эксперт группы практического анализа защищенности центра информационной безопасности, «Инфосистемы Джет»
2:46:25 — Общение с ведущими и ответы на вопросы
2:57:27 — Своя игра
3:04:55 — Преодоление периметра: сравнение тактик и техник злоумышленников и пентестеров
Олег Сенько, старший специалист по тестированию на проникновение, «Лаборатория Касперского»
3:29:52 — Общение с ведущими и ответы на вопросы
3:43:00 — Своя игра
3:46:45 — Социалка в реальной жизни
Георгий Старостин, CISO, АО «СОГАЗ»
4:06:17 — Общение с ведущими и ответы на вопросы
4:10:48 — Своя игра
4:17:07 — Завершение митапа
Ссылка на Telegram-канал CyberCamp: