Анонсы лучших ИБ мероприятий – Telegram
Анонсы лучших ИБ мероприятий
5.45K subscribers
105 photos
11 videos
516 links
Только лучшие вебинары, события, курсы и другие мероприятия на российском ИБ рынке, тщательно отобранные нашими экспертами.
Контакты - @pipiggi.
Download Telegram
​​Новый профессиональный курс по кибербезопасности. Какие он даёт возможности?

Новый курс по кибербезопасности от HackerU позволит успешно пройти путь от начинающего до полностью "упакованного" под требования рынка специалиста по информационной безопасности.

По окончанию курса вы получите:
— Навыки управления требованиями ИБ в проектах, а также проведения внешних и внутренних пентестов
— Диплом о профессиональной переподготовке установленного образца
— Карьерные консультации с ИБ-экспертами и HR-специалистами
— Возможность найти новую работу ещё в процессе обучения

Перед стартом программы есть возможность пообщаться с практикующими экспертами курса и порешать первые задачи в формате CTF!

Записывайтесь на консультацию сейчас и получите 30% скидку на курс.
​​Встречаемся на Master Talk: «PHDays The Standoff 2021 — Опыт HackerU»

В этом году победителями The Standoff стала команда True0xA3, обойдя таких противников, как Сodeby, Invuls и других. В составе команды победителей — преподаватели нашей школы HackerU!

Во вторник, 6 июля, в 19:30 приглашаем вас на онлайн Master Talk: «PHDays The Standoff 2021 — Опыт HackerU» — познакомим вас с участниками команды победителей True0xA3🔥

Вы узнаете, какими знаниями они обладают, какие хакерские техники используют, и как можно тренироваться и улучшать свои навыки, чтобы быть эффективным не только на киберполигонах, но и в реальных проектах.

Что будет?

— Разберем, что такое The Standoff, почему это интересно «белым шляпам», и как изменился киберполигон с момента запуска в 2018 году
— Расскажем, как проходит такой турнир, и почему это не похоже на классические соревнования CTF
— Обозначим правила для «атакующих» и «защищающихся» и рассмотрим главный объект взлома — инфраструктуру города
— Разберем «победные» техники хакеров, а также способы ими овладеть

Старт трансляции: 6 июля, вторник, 19:30

Регистрируйтесь на мастер-класс и узнайте больше об устройстве профессиональных хакерских сообществ напрямую от их активных участников!
​​Вы когда-нибудь хотели встретиться с известным хакером лично? Вот ваш шанс! Встреча с Кевином Митником и Риши Бхаргавой, вице-президентом по стратегии продуктов в Palo Alto Networks 8 июля 16:00 по московскому времени.
Как самый известный хакер в мире, Кевин получил доступ к компьютерам и сетям крупнейших мировых компаний, что сделало его частью списка самых разыскиваемых ФБР. Сегодня, вместо того, чтобы взламывать компании, Кевин работает с компаниями, чтобы помочь им справиться с проблемами безопасности, связанными с социальной инженерией, целевым фишингом и атаками программ-вымогателей.
Во время этого занятия вы:
- Получите представление о том, как думают и работают хакеры.
- Получите советы о том, как активно защищаться от фишинга и программ-вымогателей.
- Узнайте, как автоматизация может помочь вашей команде бороться с этими атаками.
И ... вы увидите, как Кевин проводит хакерскую демонстрацию! Также будет сессия вопросов и ответов, на которой вы сможете задать Кевину любые животрепещущие вопросы о взломах.
Этот сеанс НЕ будет записан. Не пропустите это событие - зарегистрируйтесь сейчас и сохраните свое место!
​​Как стать профессиональным хакером и тестировать системы и продукты компаний на прочность?

Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение».

Вашими менторами станут практикующие пентестеры, которые уже поработали с Тинькофф Банк, Альфа-Банк, Positive Technologies, IBM, BI. ZONE, Insolar.

После окончания программы вы сможете:
— Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др.
— Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты
— Проводить реверс-инжиниринг вредоносного ПО

А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения!

Пройдите консультацию по программе и зафиксируйте стоимость курса со скидкой в 30%
​​🎉 7 июля 2021 года «Оксиджен Софтвер», ведущий российский разработчик программного обеспечения в области цифровой криминалистики, анонсировал
«Мобильный Криминалист Enterprise» версии 1.1, функции которого позволяют сделать расследование корпоративных инцидентов еще более эффективным, быстрым и удобным.

🔥 Модуль «Скаут» осуществляет дистанционное извлечение информации из группы рабочих станций на Windows через DCOM/RPC-протокол и автоматически импортирует результаты в программу для их дальнейшего анализа.

🔥 Реализован и удаленный доступ к сведениям из ПК на macOS и GNU/Linux. Получение данных из рабочих станций на указанных операционных системах осуществляется через SSH-протокол.

🔥 Обнаружение вредоносных программ на целевой машине стало еще более эффективным. Теперь «Скаут» анализирует оперативную память запущенной системы и выводит подробный список исполняемых процессов.

🔥 Немало интересных новинок среди поддерживаемых системных артефактов. Для исследования доступны:

🔹 сведения системных журналов (macOS, GNU/Linux);
🔹 системные и пользовательские настройки (macOS);
🔹 данные автоматически запускаемых программ (macOS);
🔹 системные приложения iCloud Drive, Finder и Spotlight (macOS);
🔹 сведения о сетевых интерфейсах, последнем авторизованном пользователе и многое другое (Windows).

🔥 «MK» найдет ценные данные и в лабиринте облачных сервисов. Программа получает информацию из 4 новых облаков: Amazon Elastic Compute Cloud, Google Admin, GroupMe и Microsoft Teams.

🔥 Ничто не скроется в дополнительных пространствах Android-устройств: «Mобильный Криминалист» извлекает сведения Huawei PrivateSpace из телефонов китайского бренда на чипсетах Kirin и Qualcomm, а также секретной папки Secure Folder из Samsung Exynos-смартфонов, оснащенных технологией пофайлового шифрования.

🔥 Впервые в индустрии открыт доступ к данным резервных копий WhatsApp crypt14. «MK Enterprise» успешно расшифровывает их и получает подробные данные чатов пользователей самого популярного мессенджера.

Загрузить брошюру об «MK Enterprise» 1.1.
​​Как хорошо вы знаете Linux? Уверены, сможем вас удивить!

Для сисадминов, которые хотят перейти на новый уровень мастерства, два мероприятия в рамках углубленного онлайн-курса «Administrator Linux. Professional» от OTUS. Познакомьтесь с преподавателями, изучите рынок вакансий и попробуйте курс на бесплатном воркшопе!

12 июля Алексей Цыкунов (Lead System Engineer в EPAM) проведет обзор требований к Middle сисадминам, поделится своим опытом, ответит на вопросы и расскажет о формате обучения. Регистрация: https://otus.pw/d5k5/

19 июля Викентий Лапа (эксперт, более 10 лет работающий с Linux дистрибутивами) проведет практический воркшоп на тему, как использовать Git для файлов документации. Вы создадите страницу с документации в формате Markdown. Разместите документацию в локальном git репозитории и научитесь работать с изменениями и историей. А затем сохраните исходный код в удалённый репозиторий.
Для регистрации необходимо пройти вступительный тест: https://otus.pw/Btez/
«ТЕСТИРОВАНИЕ WEB ПРИЛОЖЕНИЙ НА ПРОНИКНОВЕНИЕ»

Старт обучения 1 сентября 2021

✔️ Погружение в мир пентеста;
✔️Самые актуальные методы пассивного сбора информации о web приложении;
✔️Базовые и продвинутые техники активного фаззинга;
✔️Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️Повышение привелегий на скомпроментированном сервере;
✔️Социальная инженерия для пентестера и защита от неё;
✔️Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/

#промо #обучение
​​Где получить полноценное образование по ИБ? О курсе по подготовке в Blue Team от HackerU

Профессиональный курс по кибербезопасности от HackerU позволит успешно пройти путь от начинающего до полностью "упакованного" под требования рынка специалиста по информационной безопасности.

По окончанию курса вы получите:
— Навыки управления требованиями ИБ в проектах, а также проведения внешних и внутренних пентестов
— Диплом о профессиональной переподготовке установленного образца
— Карьерные консультации с ИБ-экспертами и HR-специалистами
— Возможность найти новую работу ещё в процессе обучения

Перед стартом программы есть возможность пообщаться с практикующими экспертами курса и порешать первые задачи в формате CTF!

Записывайтесь на консультацию по курсу и получите скидку до 30% на обучение.
​​⚡️Где соберутся все руководители и собственники ведущих технологических компаний этой осенью?

С 10 по 12 ноября на крупнейшей конференции о технологиях для бизнеса Tech Week!

• 4500+ участников — фаундеров и топ-менеджеров технологичных компаний
• 17 потоков насыщенной мультиформатной конференции;
• Эксперты из: Microsoft, Roistat, SuperJob, Visa, Газпромбанк, ABBY, Gett, Финам, МТС и др.
• Выставка технологий — свыше 180 компаний, которые развивают свой бизнес в цифровом пространстве.
• Спецпроекты для развития бизнеса и личной эффективности: Карьерные консультации, Менторские гостиные, Питчи стартапов, День обучения для управленцев.
• Беспрецедентные возможности для нетворкинга: Speed Networking, Random Coffee и лаунж-зоны для заключения деловых соглашений.
• Гала-закрытие конференции — вечеринка технократов с яркой шоу-программой
Забронировать билет или участие в выставке можно на сайте.
​​Продвинутые навыки администратора Linux, которые помогут разобраться в многообразии кластерных технологий и вырасти до 🎓Senior специалиста, ждут вас! На онлайн-курсе «Administrator Linux Advanced» от OTUS собирается сильнейшее комьюнити, чтобы на 6 месяцев погрузиться в тонкости виртуализации, кластеризации и создания высоконагруженных систем.
💻Будете ли вы среди них?
Приглашаем вас 21 июля в 20:00 мск осваивать новые приемы на практический воркшоп онлайн-курса «Деплоим кластер Kubernetes в Yandex Cloud одной строкой».
За 40 минут вы с преподавателем Владимиром Дроздецким разберетесь с несколькими возможными подводными камнями и обсудите инфраструктурный код.
📍Для регистрации на занятие пройдите вступительный тест: https://otus.pw/KKGr/
​​Как начать развиваться в профессиональной кибербезопасности?

Команда практикующих безопасников школы HackerU приглашает вас на новый интенсив «RED, BLUE & APPSEC»

Что будет на интенсиве?

— 3 дня практических занятий онлайн по трем направлениям ИБ
— Разбор основных инструментов и техник анализа безопасности кода
— CTF-турнир
— Расскажем о карьерных лайфхаках на рынке ИБ и существующих программах обучения

Для всех участников интенсива будут доступны бонусы % на курсы по кибербезопасности от HackerU!

Записывайтесь на интенсив по ссылке и начните свой путь в кибербезопасности.
​​Команда Jet DevSecOps "Инфосистемы Джет" приглашает вас на вебинар из цикла DevSecOps, 2-й сезон!

Мониторинг/аудит k8s. Что такое Audit Policy и как ей пользоваться?

Вас ждет максимум полезной информации о механизме Audit Policy.

🔹 Для чего нужен Audit Policy?
🔹 Особенности формирования Audit Policy — на что стоит обратить внимание.
🔹 Использование Audit Policy для идентификации атаки на кластер.
🔹 Живая демонстрация использования Audit Policy

Вебинар будет полезен: CISO, специалистам ИБ-подразделений

Регистрация на вебинар
Forwarded from Codeby
​​🔥 Курс «Python для Пентестера» 🔥

От
команды The Codeby

Старт обучения 20 сентября

Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Может вы начинали уже изучать язык Python и забросили? Тогда это ваш шанс начать всё с начала. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Абсолютное большинство программ для пентеста написано именно на Python, так как это очень простой язык, позволяющий в короткие сроки написать нужный софт, и имеющий в арсенале тысячи готовых модулей.

🔗 Подробнее: https://codeby.net/threads/kurs-python-dlja-pentestera.70415/

#python #курсы #обучение
​​Диалог охотников за ошибками: поиск багов в платежных системах

Тимур в формате свободной дискуссии с Денисом Макрушиным, готовы обсудить процесс поиска уязвимостей в платежных процессах и инструментах – тему, которая чаще всего оказывается "за бортом" баг хантеров.

В рамках трансляции, которая пройдет на платформе Twitch в понедельник в 7 вечера мы рассмотрим следующие темы:
что такое платежная система и в чем ее ключевые особенности от прочих таргетов, которые мы привыкли встречать в скоупе Bug Bounty программ.

1. что такое платежная система и в чем ее ключевые особенности от прочих таргетов, которые мы привыкли встречать в скоупе Bug Bounty программ.
2. типичный скоуп: где, что и как мы ищем. Где найти платежную систему для анализа ее безопасности?
3. Что интересно владельцам программ баг баунти в финансовых организациях?
4. Как усилить импакт своей находки?
5. Примеры багов, которые мы обсудим:
- атаки на округления: округления с помощью карточных транзакций;
- реплей криптограмм и других транзакционных данных (в этот раз мы покажем новый пример с высоким импактом);
- обход авторизации и аутентификации: раскрытие платежных данных, недостатки конфигурации процессов обработки транзакций, различные другие сценарии «lost&stolen/card not present» фрода;
- грубая сила: перебор отп и аутентификационных данных.
Будет много субъективных мыслей, личных историй и ответов на твои вопросы в чате Bug Hunting Hub.
​​Команда "Инфосистемы Джет" приглашает вас на вебинар:

Алгоритмы ИИ для выявления сложных сетевых атак – инструкция по применению

Будущее уже здесь!
Теперь обнаруживать сложные и ранее неизвестные сетевые атаки можно с использованием алгоритмов машинного обучения. Сделать это позволяют решения класса NDR (Network Detection & Response).

28 июля 2021 года в 11:00 в рамках вебинара мы расскажем об этом классе решений. А также в ходе demo разберем возможности web-интерфейса NDR и его механизмов обнаружения, расследования и реагирования.

В ПРОГРАММЕ:
🔹 Обзор решений NDR на примере платформы Cognito® NDR
🔹 Реальные примеры использования NDR-платформы Cognito
🔹 Демонстрация решения и технические подробности: web-интерфейс, инструменты обнаружения, расследования и реагирования
🔹 Ответы на вопросы слушателей

Регистрация на вебинар
​​Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!

Команда экспертов HackerU создала уникальную по своему наполнению и эффективности программу «Специалист по тестированию на проникновение», которая позволит построить карьеру в одном из самых востребованных направлений IT!

Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»

На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы

Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.

Записывайтесь по ссылке и получите первые навыки кибербезопасности.
​​Работа аналитика в большой компании из первых уст: рассказывает Арина Нельга

Когда в организации возникает необходимость создать и интегрировать в работу любую сложную информационную систему, перед командой внедрения возникает большое количество вопросов: какие проблемы должна решать эта система, какие группы пользователей будут с ней работать, какой функционал необходимо реализовать и с какой приоритетностью. Для ответа на эти вопросы необходима качественная аналитика. Она позволит оценить входные данные, определить взаимосвязи и закономерности, выявить потребности и проблемы и построить прогнозы по результативности автоматизации процессов. Этим на ежедневной основе занимаются аналитики, которые работают в проектах внедрения IdM/IGA.

Каким должен быть аналитик, чтобы закрывать весь этот пул задач? Кто может им стать? Чем отличается бизнес-аналитик от системного аналитика? Какие практики и методики нужны аналитику для решения ежедневных задач и каких результатов можно достигнуть с их помощью?

Об аналитике в целом и как работают аналитики в команде проектов внедрения IdM/IGA смотрите видео-интервью и читайте в посте нашего блога Solar inRights: https://rt-solar.ru/products/solar_inrights/blog/2265/
​​Команда Jet DevSecOps "Инфосистемы Джет" приглашает вас на вебинар из цикла DevSecOps, 2-й сезон!

Управление "Секретами": основы

Мы обсудим несколько этапов процесса управления «секретами»: идентификация и использование стороннего решения для обеспечения их безопасного хранения и предоставления конечным «потребителям».

В ПРОГРАММЕ:

🔹 Общая информация о «секретах»
🔹 Способы идентификации «секретов» в исходном коде
🔹 Что могут предоставить Vault-подобные решения для оптимизации процесса управления «секретами»
🔹 Живая демонстрация переноса «секретов» в стороннее решение

Регистрация на вебинар
​​Предотвращать утечки, проводить расследования и заниматься профилактикой можно быстрее, если использовать актуальные технологии.

12 августа в 14:00 по МСК Максим Бузинов, руководитель исследовательской группы центра Solar Dozor, расскажет, почему будущее индустрии ИБ — за технологиями машинного обучения, как они помогут защитить уязвимые данные организации и освободить вас от рутины.

На
вебинаре вы узнаете:
• Как нейронные сети позволяют распознавать утечку быстрее человека
• Как машинное обучение может помочь в профилактике инцидента
• Как работает распознавание языка, и зачем оно может понадобиться при защите организации от потери данных
• Как аналитика поведения пользователей улучшает качество инцидент-менеджмента

Вебинар будет полезен:
• тем, кто интересуется IT и современными технологиями
• специалистам в области ИБ
• руководителям среднего и крупного бизнеса

Общая длительность вебинара — ≈ 1 час.

Участие бесплатное. Необходима регистрация.
​​Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!

Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC»

На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе, и кто провел атаку

Также вас ждут:
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы

Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.

Записывайтесь по ссылке и получите первые навыки кибербезопасности.
​​18 августа в 10:00 (МСК) состоится веб-консультация ведущего разработчика решений для детектирования и предотвращения кибератак Group-IB, посвященная защите АСУ ТП для промышленных систем.

📌В программе мероприятия:
• Технологические сети – привлекательная мишень для преступников.
• Изоляция сетей – мифы и реальность.
• Громкие атаки, реальные потери.
• Как Threat Hunting Framework Industrial поможет выстроить вашу защиту.
• Соответствие требованиям регуляторов по 187-ФЗ и Приказам ФСТЭК.

В режиме онлайн вы сможете задать все интересующие вас вопросы, а также записаться на личную консультацию и договориться о пилотировании решений.

🎙Спикеры:
Антон Чумаков, руководитель отдела обучающих программ, Group-IB
Андрей Суслин, руководитель отдела по разработке решений для АСУ ТП, Group-IB