0.00
Рейтинг
0.00
Сила

Защита сети с помощью MaxPatrol


Вебинар прошел 1 марта 2012.

Все сети похожи по своей архитектуре: инфраструктура каждой создаётся с помощью коммутаторов, маршрутизаторов, межсетевых экранов и прочих сетевых устройств. Безопасность сети во многом зависит от правильной настройки этих устройств. Общедоступны инструкции по безопасной настройке, информация об уязвимостях и рекомендации по их устранению, но их так много. В данном вебинаре речь пойдёт о том, как с помощью MaxPatrol сэкономить время на прочтении тысяч страниц документаций и бюллетеней в попытке впихнуть в свою голову «невпихуемые» знания и тем не менее провести качественный аудит безопасности и повысить степень защищённости сети.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Перехват беспроводных гаджетов — от квадрокоптеров до мышек


Доклад посвящен общим аспектам применения SDR (software-defined radio) в анализе радиоэфира. Ведущий покажет, как происходят поиск и определение беспроводных устройств, анализ протоколов и их спуфинг, перехват управления беспроводным оборудованием, атака Mousejack.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)


Доклад посвящен хищению документов с ПК пользователя при работающей DLP-системе. Описываются основные варианты «слива» данных, рассматривается возможность реализации этих вариантов для разных DLP-систем (из правого верхнего квадранта Gartner). Кроме того, авторы доклада коснулись основных методов вывода из строя агента DLP на рабочем ПК; были представлены видеоролики, демонстрирующие наиболее успешные методы.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox


Вебинар прошел 24 сентября 2020

Важная задача злоумышленников, которые проводят целевые атаки, — надежно обосноваться в системе и обеспечить устойчивость своих инструментов к помехам со стороны пользователя и средств защиты. Для этого у всех APT-группировок есть свои изощренные и любимые техники.

На вебинаре рассмотрим часто используемые приемы атакующих. Выясним, какие системные операции позволяют выявить то или иное действие, а также поделимся трудностями, с которыми столкнулись во время детектирования. Покажем, какими средствами можно обнаружить эти техники в PT Sandbox.

Вебинар будет полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Где заканчивается анонимность в анонимных сетях


Тема деанонимизации пользователя в даркнете становится все более актуальной. В докладе будут рассмотрены методы эксплуатации уязвимостей onion-ресурсов и некоторых недостатков конфигурации, которые позволяют получить информацию о пользователе Tor.

Ведущий: Денис Макрушин

Соавтор: Мария Гарнаева

Подробнее: www.phdays.ru/program/fast-track/40861/

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Интеграция PT Application Firewall в NFV-инфраструктуру


Вебинар прошел 6 июля 2017.
Виртуальная инфраструктура, или инфраструктура виртуализации сетевых функций (network functions virtualization infrastructure, NFVI) — совокупность аппаратного и программного обеспечения, образующего окружение, в котором могут быть установлены и работать виртуальные сетевые функции. Вы познакомитесь с основными стадиями жизненного цикла типового ИБ-сервиса в NFV-инфраструктуре на примере PT Application Firewall. Мы продемонстрируем архитектуру и текущие результаты работы решения, рассмотрим особенности интеграции подобных сервисов в NFV-инфраструктуру.

Вебинар будет интересен облачным и хостинг-провайдерам, а также интеграторам, участвующим в построении public/private/community cloud. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Защита АСУ ТП: опыт Positive Technologies


Вебинар прошел 1 декабря 2016

Автоматизированные системы управления технологическими процессами (АСУ ТП) применяются в различных сферах производства: нефтегазовой промышленности, энергетике, машиностроении. Однако проникновение высоких технологий в промышленную отрасль влечет за собой угрозу информационной безопасности. Один инцидент ИБ может привести к сбоям в работе, остановке техпроцесса или даже техногенной катастрофе.

В ходе вебинара мы расскажем о системе управления инцидентами кибербезопасности АСУ ТП — PT Industrial Security Incident Manager, которую ровно год назад компания выпустила на рынок. Эксперты подведут первые итоги: вы узнаете о новых преимуществах продукта, изменениях в лицензионной политике, а также об опыте внедрения и адаптации системы под различные отрасли. Вебинар предназначен для специалистов, ответственных за обеспечение безопасности технологических процессов на критически важных промышленных объектах.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Positive CAT Tools Battle


29 ноября 2019 в московском офисе компании Positive Technologies прошел митап Positive CAT Tools Battle, посвященный работе с переводческими системами. Мы прошли по основным сценариям использования SDL Trados Studio, Memsource, Smartcat и memoQ и узнали, как решаются типовые задачи перевода в этих CAT-инструментах. Мы пощупали руками эти тулы на стендах и протестировали их на реальных файлах и сторонних XLIFF.
О переводческих инструментах рассказывали Ольга Москвичева, Александр Денисов, Екатерина Галицкая, Валерия Шерстобоева и Фёдор Бонч-Осмоловский.

Содержание:
1. 00:07:55 Развертывание
2. 00:29:21 Создание проекта, функциональность TMS
3. 01:08:32 Перевод контента
4. 01:42:35 Непрерывная локализация и возможности API
5. 02:14:35 Контроль качества
6. 02:42:09 Управление ТМ и глоссарием
7. 03:05:35 Техническая поддержка
8. 03:22:36 Результаты тестирования файлов в «кошках»

MiTM Mobile как ломали GSM на PHDays V


Вебинар прошел 09.07.2015
Ведущий: Павел Новиков, Специалист отдела безопасности телекоммуникационных систем Positive Technologies

Сломать GSM сегодня могут не только спецслужбы, у которых есть дорогущее оборудование, но и любой инженер с 20 долларами в кармане. Тем, у кого возникает ложное чувство защищенности при использовании более безопасных 3G и 4G, стоит знать, что от GSM еще долгое время нельзя будет полностью отказаться, — а значит, возможны будут downgrade-атаки с переключением в устаревший дырявый стандарт.
На вебинаре мы расскажем про перехват SMS, USSD, телефонных разговоров, про IMSI-catcher, взлом ключей шифрования с помощью Kraken и клонирование мобильных телефонов (и про необходимое для этого оборудование).
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Урок 2 - Виртуализация


00:00 Виртуализация. Архитектура, необходимость, плюсы и минусы. Технологии.
47:30 Hyper-V. Установка, интерфейс, настройки.
1:01:40 Виртуальные свичи (коммутаторы).
1:18:54 Виртуальные жесткие диски. Типы виртуальных дисков.
1:50:19 Виртуальная память.
1:58:25 Виртуальные процессоры.
2:21:35 Снапшоты.
2:25:36 Службы интеграции.
2:34:25 Заключение, вопросы

Сайт — trainithard.ru/
Группа ВК: vk.com/trainithard