20.01.2010 00:00
Новости.
Просмотров всего: 6160; сегодня: 4.

Практические аспекты проведения теста на проникновение

29 января 2010 года компания «ДиалогНаука», системный интегратор, дистрибьютор и консультант в области информационной безопасности, проводит в своем офисе бесплатный семинар «Практические аспекты проведения теста на проникновение».

Мероприятие предназначено для специалистов по информационной безопасности и руководителей ИТ-подразделений, представляющих потенциальных корпоративных клиентов.

Современные автоматизированные системы играют важную роль в обеспечении эффективного выполнения бизнес-процессов предприятий и организаций. Повсеместное использование систем для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой.

Тестирование на проникновение (penetration testing) представляет собой независимый и документированный процесс, целью которого является получение оценки текущего уровня защищённости компании от возможных внешних угроз со стороны потенциальных злоумышленников. Фактически в процессе тестирования на проникновение осуществляется имитация действий «взломщика» по осуществлению несанкционированного проникновения в информационную систему Заказчика.

Для того чтобы гарантировать эффективную защиту от информационных атак злоумышленников компаниям сегодня необходимо иметь объективную и независимую оценку текущего уровня безопасности автоматизированных систем. Именно для этих целей и применяется тестирование на проникновение, практические аспекты проведения которого будут рассмотрены в рамках семинара.

Участники семинара ознакомятся с различными методиками проведение теста на проникновение и практическими особенностями его проведения для различных типов автоматизированных систем. Также участники получат комплекты информационных материалов, памятные сувениры и подробные консультации сотрудников «ДиалогНауки» по сопутствующим вопросам.

Программа семинара

9.45 — 10.00: Регистрация участников и приветственный кофе

10.00 — 10.20: Вступительное слово (Виктор Александрович Сердюк, генеральный директор ЗАО «ДиалогНаука»)

10.20 — 11.20: Секция №1 (Александр Владимирович Дорофеев, директор АНО "Учебный центр "Эшелон")

Тестирование на проникновение, как инструмент для поиска уязвимостей

• Подходы к проведению инструментального аудита информационной безопасности

o Модель нарушителя

o Классический тест на проникновение - поиск одной уязвимости

o Сканирование с целью проверки наличия уязвимостей

o Анализ конфигурационных файлов

• Обзор существующих методологий проведения теста на проникновение

o «Секреты хакеров»

o Стандарт Information Systems Security Assessment Framework (ISSAF)

o Стандарт NIST 800-42 Guideline on Network Security Testing

o Стандарт Open Source Security Testing Methodology Manual (OSSTMM)

• Обзор программных средств для проведения инструментального аудита

o Сканеры портов

o Сканеры уязвимостей

o Программы для подбора паролей

o Среды (фрэймворки) для создания эксплойтов

• Backtrack – как комплекс программных средства аудитора-«этичного хакера»

• Жизненный цикл теста на проникновение: идентификация целей, поиск уязвимостей, эксплуатация, расширение привилегий.

• Как должен выглядеть хороший отчет по результатам проведенного аудита информационной безопасности?

• Риски, связанные с тестированием на проникновение и меры по их минимизации

• Как социальная инженерия может дополнить внешнее тестирование на проникновение?

• Примеры нескольких несерьезных уязвимостей, которые могут привести к полной компрометации сети

11.20 — 11.40: Кофе-брейк

11.40 — 13.10: Секция №2

Расширение модели нарушителя – действия мотивированный злоумышленника (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»)

• Тестирование на проникновение как инструмент поиска уязвимостей и имитации действий квалифицированного злоумышленника.

• Возможные векторы атаки на объект защиты: лобовое, интерактивное и физическое воздействие злоумышленника.

• Классификация уязвимостей:

o технологические и эксплуатационные уязвимости

o организационные уязвимости

o обзор наиболее опасных трудноуправляемых уязвимостей: распределение локальных администраторов, ARP Poison и др.

Технологии сокрытия злонамеренной активности в системе, rootkit-технологии (Алиса Шевченко, руководитель компании eSage Lab)

• Основные проблемы и тенденции в области rootkit-технологий.

• Компрометация системы, руткит-технологии и penetration testing - точки пересечения.

• Принципы сокрытия активности в системе (обобщенная модель функционирования руткита).

• Типичные (простейшие) реализации механизмов сокрытия.

• Примеры наиболее передовых руткит-технологий.

• Современные средства и методы обнаружения скрытой активности.

13.10 — 13.30: Кофе-брейк

13.30 — 15.00: Секция №3 (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»)

Скрытые каналы связи

• Теория скрытых каналов связи применительно к системам скрытого управления.

• Инкапсуляция данных на примере протоколов IPv4->IPv6.

• Использование служебных протоколов на примере DNS через локальный DNS-сервер.

• Использование легитимных коммуникаций (использование почтового клиента, использование аккаунта к прокси-серверу).

• Установка и использование физических каналов связи.

Услуга тестирования на проникновение

• Текущее состояние рынка услуги тестирования на проникновение в России.

• Тестирование на проникновение в виде инструментального анализа защищенности информационной системы. Преимущества и недостатки данного подхода.

• Тестирование на проникновение в виде имитации действий профессионального и мотивированного взломщика по осуществлению проникновения в информационную систему. Преимущества и недостатки данного подхода.

• Целевые группы потребителей услуги тестирования на проникновение.

• Особенности маркетинговой политики по отношению к различным целевым группам.

• Перспективы развития услуги тестирования на проникновение в России.

Обмен мнениями, обсуждение, ответы на вопросы

C 15.00: Обмен заполненных анкет на электронный носитель с материалами семинара. Розыгрыш призов среди участников, сдавших заполненные анкеты. Заключительный кофе.

Семинар будет проходить в офисе компании «ДиалогНаука» в бизнес-центре «Ферейн» по адресу: г. Москва, ул. Нагатинская, д. 1, стр. 1 (См. схему проезда http://www.dialognauka.ru/main.phtml?/about/shema_fereyn).

Участие в семинаре бесплатное. Требуется обязательная регистрация участников.

Пройти регистрацию на семинар можно на сайте http://www.dialognauka.ru/main.phtml?/press-center/calendar&newser=0000001260297192.txt (также в этот раздел можно попасть через навигацию по меню сайта: Главная страница/Пресс-центр/Календарь событий) или по телефону.

Количество участников ограничено, поэтому просим регистрироваться для участия в семинаре заранее.

Контактное лицо:

Менеджер по маркетингу Московченко Ирина

Тел.: (495) 980-67-76, Факс: +7(495) 980-67-75

URL: http://www.DialogNauka.ru, E-mail: marketing@DialogNauka.ru


Ньюсмейкер: ДиалогНаука — 354 публикации
Поделиться:

Интересно:

325 лет назад Петр I издал указ о праздновании Нового года 1 января
20.12.2024 13:05 Аналитика
325 лет назад Петр I издал указ о праздновании Нового года 1 января
До конца XV века Новый год на Руси праздновали 1 марта. Эта точка отсчета была связана с тем, что в марте земля пробуждалась от зимнего "сна", начинался новый посевной сезон. С 1495 года Московский государь Иван III приказал перенести празднование Нового года на 1 сентября. Причин для...
19.12.2024 19:56 Интервью, мнения
Праздник к нам приходит: как поддержать атмосферу Нового Года в офисе
Конец года — самое жаркое время за все 12 месяцев, особенно для компаний. Нужно успеть закрыть все задачи, сдать отчёты, подготовить планы, стратегии и бюджеты. И, конечно же, не забывать про праздник, ведь должно же хоть что-то придавать смысл жизни в декабре, помимо годового бонуса.  Не...
Прозвища бумажных денег — разнообразные и многоликие
19.12.2024 18:17 Аналитика
Прозвища бумажных денег — разнообразные и многоликие
Мы часто даем прозвища не только знакомым людям и домашним питомцам, но и вещам, будь то автомобили, компьютеры, телефоны… Вдохновляемся цветом или формой, называем их человеческими именами и даем понять, что они принадлежат только нам и имеют для нас...
Советская военная контрразведка
19.12.2024 17:51 Аналитика
Советская военная контрразведка
Советская военная контрразведка появилась в годы Гражданской войны и неоднократно меняла свою подчиненность, входя то в структуру военного ведомства, то в госбезопасность. 30 мая 1918 г. учрежден первый орган военной контрразведки Красной армии – Военный контроль Оперативного отдела Народного...
Защитить самое ценное: История страхования в России
18.12.2024 13:22 Аналитика
Защитить самое ценное: История страхования в России
С давних времен человек стремится перехитрить свою судьбу. Люди желают знать, что будет, чтобы вовремя подготовиться к возможным перипетиям и обезопасить свое будущее. Вот только карты и гадалки в этом вопросе бессильны, куда надежнее справиться с рисками помогают...