Первые мастер-классы на PHDays III

Первые мастер-классы на PHDays III

Hands-On Labs — это практические занятия, где можно не только смотреть и слушать, но и на несколько часов попасть в подмастерья к настоящим гуру информационной безопасности. На PHDays III таких занятий будет как минимум семь. Участники Hands-On Labs своими руками смогут создать защищенное приложение, опробуют скрытые особенности sqlmap, освоят приемы криминалистического анализа устройств на Google Android. Желающим принять участие нужно принести с собой ноутбуки.

Как разработать защищенное веб-приложение и не сойти при этом с ума?

Заниматься обеспечением защищенности веб-приложений необходимо на протяжении всего цикла их разработки. Эксперт исследовательского центра Positive Technologies Владимир Кочетков рассмотрит практические подходы к выявлению и устранению уязвимостей в коде, расскажет о различных классах уязвимостей на примере 0-day в популярных продуктах, а также продемонстрирует наиболее интересные атаки и приемы работы с кодом.

Sqlmap: под капотом

Утилита sqlmap знакома всем без исключения специалистам, занимающимся информационной безопасностью. Однако это средство обладает скрытыми особенностями, о существовании которых мало кто догадывается. Хорватский разработчик, исследователь и один из авторов проекта sqlmap Мирослав Стампар (Miroslav Stampar) представит углубленный анализ возможностей и внутренних механизмов sqlmap.

Мастер-класс по киберрасследованиям

Расследование сетевых инцидентов, расследование с использованием данных памяти и образов дисков — современные Шерлоки прибегают не только к методу дедукции. Тренер-консультант по информационной безопасности Александр Свердлов расскажет о средствах, с помощью которых можно распутать даже самое таинственное киберпреступление, а также наглядно продемонстрирует их работу.

Мастер-класс по RFID

Добро пожаловать в мир технологии NFC (Near Field Communication). Каждый из нас так или иначе сталкивался с RFID в обычной жизни: эта технология используется в социальных и студенческих картах или пропусках в офисное здание. Но мошенники тоже интересуются этой технологией. Двадцатисемилетний исследователь из Арентины Науэль Грисолия рассмотрит несколько интересных тем, коснется технологии NXP MIFARE Classic, расскажет о некоторых случаях из собственной практики и извлеченных из них уроках.

Осваиваем шелл-код

В ходе своего мастер-класса преподаватель и доцент Самарского государственного технического университета (СамГТУ) Антон Дорфман рассмотрит основы построения шелл-кода под процессоры семейства x86, основные задачи при построении шелл-кода и способы их решения, а также представит примеры оптимизации шелл-кода и предложит участникам самостоятельно оптимизировать участок шелл-кода для практического закрепления материала.

Windows kernel: краткий курс молодого бойца

Слушатели окажутся в роли новобранцев элитного отряда быстрого реагирования Windows kernel. В программе курса — общая физическая подготовка (настройка ОС и инструментов отладки), инструкция по использованию оружия (навыки работы с WinDBG), ориентирование на местности (сбор информации в ядре) и другие дисциплины, знание которых поможет в бою. Руководить подготовкой будет специалист по информационной безопасности Positive Technologies Артем Шишкин.

Безопасность приложений на платформе Android

В рамках работ по анализу защищенности эксперты Positive Technologies неоднократно находили уязвимости в различных мобильных приложениях крупнейших мировых компаний, в том числе и в Chrome для Android. В ходе разработанного по итогам исследований лабораторного практикума ведущий специалист группы анализа защищенности веб-приложений Positive Technologies Артем Чайкин поможет слушателям освоить основные приемы анализа защищенности и криминалистического анализа мобильных платформ на базе Google Android.

Методология атаки на SAP

В ходе своего мастер-класса эксперт по информационной безопасности компании Positive Technologies Вячеслав Мавлянов буквально по шагам разберет атаку на SAP. Будут продемонстрированы, в частности, реализация атаки на SAP ABAP, эксплуатация уязвимостей SAP NetWeaver 7.0 и уязвимостей транспортной системы.

Security Vision обновила SIEM: больше контекста и автоматизации для SOC

Компания Security Vision сообщила о выпуске масштабного обновления своей SIEM-платформы. Новая версия ориентирована на упрощение работы SOC-команд и расширение возможностей по сбору, анализу событий и реагированию на инциденты — без резкого усложнения архитектуры и процессов. Обновлённая Security Vision SIEM построена на единой No Code / Low Code-платформе Security Vision 5.

Это позволяет гибко настраивать систему под инфраструктуру заказчика, масштабировать её без переработки логики и при необходимости интегрировать с другими продуктами экосистемы Security Vision.

Активы — в одном контексте

Одним из ключевых изменений стал встроенный модуль Assets Management. Он формирует единую витрину ИТ-активов, выполняя их сканирование, идентификацию и инвентаризацию. Активы можно группировать и классифицировать по ролям и критичности, что даёт аналитику дополнительный контекст при расследовании инцидентов — от понимания сегмента сети до бизнес-значимости конкретного хоста или сервиса.

Сбор событий без жёсткой привязки к инфраструктуре

В новой версии переработан механизм сбора событий. SIEM поддерживает как агентский, так и удалённый сбор данных, в том числе через цепочки распределённых коннекторов в разных сегментах сети. Агенты могут продолжать накапливать события офлайн и передавать их в систему при восстановлении соединения.

Подключение источников упрощено за счёт типовых профилей заданий — настройки можно переиспользовать и быстро масштабировать. В системе уже предусмотрены профили для популярных методов сбора, включая WMI, Syslog, JDBC/ODBC и HTTP. Через единую консоль также выполняется управление логированием и установка агентов.

Нормализация без кода и мощная корреляция

Для большинства распространённых источников журналов — от Microsoft Server и DNS до Kubernetes, PostgreSQL и 1С — в продукте уже заложены готовые схемы нормализации. Это позволяет быстрее подключать инфраструктуру и сразу получать события в едином формате без ручной доработки.

Корреляционный движок дополнен графическим No-Code-редактором правил. Аналитики могут собирать сложные сценарии с вложенными условиями, временными зависимостями и логикой «отрицания», когда тревожным сигналом становится отсутствие ожидаемого события. Система также умеет корректно восстанавливать цепочки атак, даже если события поступают от разных источников с задержкой.

Из коробки доступно более тысячи правил корреляции, покрывающих около 73% техник MITRE ATT&CK, с привязкой как к самой матрице, так и к БДУ ФСТЭК.

Реагирование и ML-подсказки

Карточка инцидента в обновлённой SIEM объединяет данные об активах, артефактах, исходных событиях и алертах, а также рекомендации по реагированию. Прямо из карточки можно запускать ответные действия, создавать задачи (в том числе во внешних ITSM-системах), общаться с коллегами и передавать информацию через почту или мессенджеры.

В систему встроены несколько ML-моделей: для оценки вероятности ложного срабатывания, поиска похожих инцидентов и определения критичности с учётом масштаба и значимости затронутых активов. Все результаты отображаются там же, в карточке инцидента.

Работа с историей и мониторинг состояния

Отдельно в SIEM реализована ретроспективная проверка правил корреляции. Аналитики могут запускать новые или изменённые правила на уже собранных данных и смотреть, какие атаки могли быть пропущены ранее.

Для контроля состояния системы доступен набор дашбордов и отчётов, а также конструктор для создания собственных представлений без кода. Специальный дашборд мониторинга SIEM показывает ключевые метрики, аномалии в потоке событий, проблемные источники и правила с повышенным уровнем шума.

В целом обновление выглядит как попытка сделать SIEM более управляемой и удобной в повседневной эксплуатации — с акцентом на контекст, автоматизацию и снижение ручной нагрузки на SOC-аналитиков, без радикальной смены подхода к архитектуре.

RSS: Новости на портале Anti-Malware.ru