Pull to refresh

PDUG Meetup: разбираем WAFы по винтикам, лезем в бинарники голыми руками, собираем инфраструктуру среды разработки

Reading time2 min
Views2.1K


20 декабря в Digital October состоится PDUG Meetup: J’adore hardcore — финальная в текущем году встреча сообщества Positive Development User Group, посвященная безопасной разработке.

На предыдущем митапе мы много говорили о фундаментальных аспектах внедрения Security Development Lifecycle, разбирали организационные вопросы и управленческие сложности. В этот раз планируется по максимуму оставить за бортом теорию и сосредоточиться на хардкоре: мы приглашаем всех, кому небезразлична безопасная разработка, оторваться от привычных рабочих проектов и покопаться прямо в коде вместе с коллегами.

Темы и эксперты подобрались самые разные, так что каждый найдет себе доклад по интересам, сможет научиться чему-то новому или, напротив, научить чему-то всех остальных.

Предварительная программа митапа:

Вводный доклад
Андрей Иванов, эксперт по информационной безопасности Microsoft

«Кто сказал WAF?»
Денис Колегов, руководитель группы исследований технологий защиты Positive Technologies

Разработка механизмов защиты для межсетевых экранов уровня приложений (application firewalls, AF) является одной из самых сложных, но в то же время и самых интересных проблем компьютерной безопасности. Сложность ее определяется, прежде всего, моделью черного ящика, в рамках которой, как правило, функционируют классические AF.

В докладе мы рассмотрим основные методы и алгоритмы, лежащие в основе существующих механизмов защиты экранов уровня веб-приложения (web application firewalls, WAF), обсудим классические задачи компьютерной безопасности, которые приходится решать разработчикам WAF, а также поговорим об идеях перспективных механизмов защиты в WAF.

«Технологии анализа бинарного кода приложений: требования, проблемы, существующие инструменты»
Константин Панарин, специалист отдела разработки анализатора низкоуровневых приложений Positive Technologies

Анализ бинарного кода необходим в целом ряде ситуаций: при анализе вредоносного кода, когда исходный код отсутствует; в ходе поиска недекларированных возможностей в коммерческом ПО, которое поставляется без исходных кодов, в том числе в рамках сертификационных испытаний и т. п. Целью анализа бинарного кода является получение информации об особенностях реализации алгоритмов, распознавание алгоритмов, восстановление протоколов обмена данными и форматов данных анализируемой программы.

Доклад станет подробным введением в методики бинарного анализа: будут приведены отличия от анализа программ с использованием исходных кодов, описаны основные проблемы, встречающиеся в процессе анализа, a также дан обзор современных анализаторов бинарного кода.

«Гибкая и безопасная инфраструктура среды разработки на технологиях Microsoft и 5nine»
Юрий Бражников, генеральный директор 5nine Software Inc. по России и СНГ

То, что хорошо разработано, должно быть хорошо защищено. В ходе доклада планируется рассмотреть процесс выстраивания ИБ-инфраструктуры для разработчиков, особенности проектирования виртуальной инфраструктуры, а также создание простого и удобного портала самообслуживания.

Сессия вопросов-ответов, дискуссия
Участие традиционно бесплатное, но количество мест ограничено, поэтому нужно зарегистрироваться.
Tags:
Hubs:
Total votes 7: ↑7 and ↓0+7
Comments0

Articles

Information

Website
www.ptsecurity.com
Registered
Founded
2002
Employees
1,001–5,000 employees
Location
Россия