Первые мастер-классы PHDays III: киберрасследования, атаки на SAP и Windows kernel

    Гостей форума Positive Hack Days III ждут не только интересные доклады, конкурсы и соревнования CTF, но и многочисленные мастер-классы. Hands-On Labs на PHDays — это практические занятия, проходящие под девизом «меньше слов, больше дела». Под руководством ИБ-гуру со всего мира слушатели глубоко погружаются в тему и своими руками решают практические задачи из области информационной безопасности. Чтобы принять участие в занятиях, нужно лишь иметь базовую подготовку, тягу к новым знаниям и принести с собой ноутбук.


    Как разработать защищенное веб-приложение и не сойти при этом с ума?


    Мастер-класс посвящен вопросам обеспечения защищенности веб-приложений на протяжении всего цикла их разработки. Во время занятия будут рассмотрены практические подходы к выявлению и устранению уязвимостей в коде, выработанные в соответствии с рекомендациями Microsoft Security Development Lifecycle. Практическое занятие будет интересно разработчикам веб-приложений и исследователям, желающим получить навыки конструирования защищенного кода и анализа защищенности сложных проектов методом белого ящика. Мастер-класс построен на основе Microsoft ASP.NET (Web Pages, Web Forms, MVC, Entity Framework, SignalR), однако содержит минимум специфики окружения и будет интересен специалистам, которые работают с другими стеками веб-технологий. Различные классы уязвимостей будут представлены на примерах уязвимостей нулевого дня в популярных продуктах, веб-движках и учебных веб-приложениях.

    В ходе практической части будут продемонстрированы наиболее интересные атаки, а также все рассмотренные приемы и методики работы с кодом.

    Ведущий: Владимир Кочетков — эксперт исследовательского центра компании Positive Technologies. Специализируется на анализе исходного кода веб-приложений и исследованиях в области безопасности технологий компании Microsoft. Разработчик инструментов автоматизации задач анализа защищенности веб-приложений, входит в команду разработчиков PHDays HackQuest. В свободное от работы время принимает участие в проекте по разработке языка программирования Nemerle.

    Sqlmap: под капотом


    Участникам форума будет представлен углубленный анализ возможностей и внутренних механизмов sqlmap. В одном мастер-классе объединено рассмотрение функциональных особенностей, ставших результатом многих лет тяжелого труда и вдумчивой работы с запросами многочисленного пользовательского сообщества, и особенностей, скрытых от глаз, о существовании которых никто даже не задумывается.

    Ведущий: Мирослав Штампар — профессиональный разработчик ПО и исследователь в области информационной безопасности. В настоящее время работает над докторской диссертацией на тему безопасности и организации параллельной обработки данных. Получил сертификат Microsoft Certified Solution Developer для Microsoft .NET в 2007 году и с тех пор работает в AVL (www.avl.com), крупнейшей в мире частной компании, занимающейся разработкой систем силовых передач с двигателями внутреннего сгорания, а также измерительной техники и систем диагностирования. В стремлении заниматься вопросами, связанными с безопасностью, стал одним из авторов известного открытого проекта sqlmap (www.sqlmap.org), посвященного автоматическому обнаружению и эксплуатации уязвимостей типа «Выполнение SQL-кода», и с декабря 2009 г. постоянно участвует в его развитии.

    Киберрасследования: основы


    Hands-On Lab по расследованию сетевых инцидентов:

    • расследование сетевых инцидентов с Xplico — демонстрация, практика;
    • расследование инцидентов с применением NetworkMiner;
    • задания для участников.

    Hands-On Lab по расследованию инцидентов с использованием данных памяти:

    • расследование на работающем компьютере с использованием DumpIT и Memorize компании Mandiant;
    • расследование с изучением памяти выключенного компьютера (после завершения работы);
    • практикум.

    Расследование с использованием образов дисков с помощью OSForensics (бесплатная версия) — демонстрация, решение задач.

    Ведущий: Александр Свердлов — тренер-консультант по информационной безопасности. Разработал и успешно проводит пятидневный тренинг «Противодействие компьютерной преступности и мошенничеству» (Computer Crime and Fraud Prevention), посвященный использованию системы Moneybookers (Skrill), создал тренинг для ING Insurance (Болгария). Во время работы в HP Global Delivery Center EOOD участвовал в аудитах безопасности, координировал подготовку отчетов об обнаружении и устранении уязвимостей в серверах Microsoft Windows, Unix и в серверах баз данных. Имеет сертификаты CEH, CHFI, MCSE и MCTS. Автор ряда статей по различным проблемам информационной безопасности.

    Мастер-класс по RFID


    Добро пожаловать в мир технологии NFC (Near Field Communication). Основное внимание ведущий уделит высокочастотной идентификации, но будут рассмотрены и низкие радиочастоты, поскольку они очень часто используются при организации контроля доступа в помещения.

    Диапазон рассматриваемых тем — от традиционных считывателей NFC (13,56 МГц), их API и проприетарного ПО до аппаратного обеспечения Proxmark3, ПО с открытым исходным кодом (LibNFC), от распространенных атак до оригинальных идей использования радиочастотной идентификации.

    Часть мастер-класса будет посвящена технологии NXP MIFARE Classic, которая применяется во всем мире для микроплатежей, физической безопасности зданий, в общественном транспорте.Также будут рассмотрены некоторые случаи из практики, ведущий расскажет об извлеченных им из своего опыта уроках, связанных с обратной разработкой и социальной инженерией.

    Ведущий: Науэль Грисолия — двадцатисемилетний исследователь из Аргентины. Специализируется на безопасности веб-приложений и взломе аппаратного обеспечения. Обнаружил уязвимости в McAfee Ironmail, VMware и Manage Engine Service Desk Plus, а также в ряде проектов, посвященных разработке свободного ПО (Achievo, Cacti, OSSIM, Dolibarr и osTicket).

    Проводил мастер-классы на международных конференциях BugCON (Мексика), H2HC (Бразилия), Ekoparty (Аргентина), на мероприятиях OWASP (Аргентина) и других. Кроме того, занимается проектированием информационных систем, имеет сертификат CEH (Certified Ethical Hacker) и является сертифицированным частным пилотом.

    Осваиваем шелл-код


    В мастер-классе будут рассмотрены основы построения шелл-кода под процессоры семейства x86, основные задачи при построении шелл-кода и способы их решения. Основное внимание будет уделено построению минимальных по размеру шелл-кодов. Ведущий представит примеры оптимизации шелл-кода и предложит участникам самостоятельно оптимизировать участок шелл-кода для практического закрепления материала.

    Ведущий: Антон Дорфман — исследователь, реверсер и фанат ассемблера. С 2001 года преподает в СамГТУ, занимается научными и практическими исследованиями в области программной защиты информации, опубликовал более 50 научных статей. Разработал и читает уникальные учебные курсы, посвященные обратной разработке. С 2009 года организатор и играющий тренер студенческих команд СамГТУ, участвующих в соревнованиях по компьютерной безопасности CTF.

    Windows kernel: краткий курс молодого бойца


    План мастер-класса:

    • общая физическая подготовка (настройка ОС и инструментов отладки);
    • инструкция по использованию оружия (навыки работы с WinDBG);
    • ориентирование на местности (сбор информации в ядре);
    • знай врага в лицо (механизмы защиты ядра ОС);
    • тактика боя (особенности эксплуатации);
    • тренировка (пример эксплуатации уязвимости в компоненте ядра).

    Ведущий: Артем Шишкин — специалист по информационной безопасности компании Positive Technologies. Начав с системного программирования и получив сертификат MCTS: Windows Internals, по сей день занимается исследованием ОС Windows, ее устройства и уязвимостей. Восхищается ядром, повреждениями пула и синхронизацией. Не любит Intel SMEP, обходит его стороной.

    Безопасность приложений на платформе Android


    Лабораторный практикум помогает освоить основные приемы анализа защищенности приложений и криминалистического анализа мобильных платформ на базе Google Android. В рамках работ по анализу защищенности будут продемонстрированы типичные уязвимости, обнаруживаемые экспертами Positive Technologies, включая недавно устраненные Google уязвимости в Chrome для Android, а также уязвимости нулевого дня.

    Ведущий: Артем Чайкин — ведущий специалист группы анализа защищенности веб-приложений в компании Positive Technologies.

    Методология атаки на SAP


    Реализация атаки на SAP ABAP

    • Определение доступных сервисов SAP (по диапазону IP-адресов)
    • Подключение к Oracle без аутентификации
    • Подбор паролей для служебных пользователей в Oracle
    • Поиск учетных записей (метод из курса CEH)
    • Перехват паролей с использованием Wireshark
    • Подбор паролей, полученных из USR02
    • Запуск программ с уровня ОС
    • Анализ RFC-соединений (хранение авторизационных данных)

    Эксплуатация уязвимостей SAP NetWeaver 7.0

    • Поиск запущенных сервисов Java
    • Получение информации путем анализа журналов событий в Java-апплете SAP (без авторизации)<
    • Получение и анализ журналов событий авторизованным пользователем с минимальными привилегиями (Java)
    • Подмена HTTP-запросов к Java-сервисам SAP
    • Получение доступа к ОС путем использования уязвимостей в сервисах
    • Анализ Java Secure Storage

    Эксплуатация уязвимостей транспортной системы

    • Особенности ландшафта SAP и транспортной подсистемы
    • Создание учетной записи с административными привилегиями при помощи подделки транспортного запроса

    Ведущий: Вячеслав Мавлянов — эксперт по информационной безопасности компании Positive Technologies.

    P. S. Подробную информацию о предстоящих мастер-классах, выступлениях и докладчиках можно найти на сайте PHDays.
    P. P. S. Приобрести билеты на форум можно по следующей ссылке.
    Метки:
    • +12
    • 5,2k
    • 7
    Positive Technologies 438,69
    Компания
    Поделиться публикацией

    Вакансии компании Positive Technologies

    Комментарии 7
    • +2
      Хм, должно быть весело, жаль только, что цены кусачие…
      • +1
        Ну это как сказать. Семинары некоторых экспертов, что будут на PHDays, по одному стоят примерно как билет на два дня форума. Так что все относительно :). В любом случае, мы работаем и над организацией трансляции с площадки.
        • 0
          На next год, надо будет на форум сходить :)
          Ах да, в докладах только сотрудники PT участвуют?
          • 0
            Нет, конечно не только. У нас был Call For Papers в ходе которого можно было заявки на выступление отправлять, так что будут докладчики из разных организаций/компаний/стран :).
            • 0
              в ходе которого можно было заявки на выступление отправлять

              Любой желающий?
              У меня есть пара мыслей, но сомневаюсь, что кому-то интересен доклад 17 летнего пацаненка ;)
              • 0
                Да, любой желающий. На самом деле возраст не имеет значения. Михаил, к примеру, моложе вас, но вполне себе выступает на серьезных мероприятиях http://blog.ptsecurity.ru/2012/11/mongo-db.html
                • 0
                  Эксперт компании Positive Technologies Михаил Фирстов

                  Хм… это крайне интересно.
                  Ладно, спасибо за информацию, буду думать.

      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.