SlideShare a Scribd company logo
1 of 19
Информационная безопасность:
Никогда и нигде не пропадешь
Дмитрий Евдокимов
Директор исследовательского центра
Digital Security
© 2002—2016, Digital Security
#whoami
• Исследователь информационной
безопасности в Digital Security
• Редактор рубрики в журнале Xakep
• Один из организаторов
конференций DEFCON Russia и
ZeroNights
• Специализация: поиск
уязвимостей в бинарных
приложениях без исходного кода;
Анализ мобильных приложений
для Android, iOS, WindowsPhone
• Докладчик на конференциях в
Польше, Франции, Испании,
Германии, ОАЭ, Мексике
2
Информационная безопасность:
Никогда и нигде не пропадешь
Disclaimer
3© 2002—2016, Digital Security
Презентация основана на реальных
событиях и моем опыте работы в
компании Digital Security.
Информационная безопасность:
Никогда и нигде не пропадешь
Мой рабочий стол
4© 2002—2016, Digital Security
Информационная безопасность:
Никогда и нигде не пропадешь
Hackers
5© 2002—2016, Digital Security
Информационная безопасность:
Никогда и нигде не пропадешь
“Бумажная” vs. Техническая
безопасность
6© 2002—2016, Digital Security
Информационная безопасность:
Никогда и нигде не пропадешь
Все важно!
Нужен
грамотный
баланс.
Направления
7© 2002—2016, Digital Security
• Разработка продуктов ИБ
• Разработка
• Аналитика
• Консалтинг по ИБ
• Аудиты
• Пентесты
• Исследования
• …
• Внутренняя безопасность компании
• Инфраструктурная
• Продуктовая
• …
Информационная безопасность:
Никогда и нигде не пропадешь
Специализация
8© 2002—2016, Digital Security
• Web-приложения
• Сети
• Криптография
• Бинарные приложения
• Мобильные приложения
• Железо
• АСУ ТП
Информационная безопасность:
Никогда и нигде не пропадешь
Attack & Defense
9© 2002—2016, Digital Security
• Атака и защита тесно взаимосвязаны
• Без знания атак невозможно построить
грамотную защиту
• На Западе есть разделение на blue и red team
Информационная безопасность:
Никогда и нигде не пропадешь
Дополнительные «плюшки»
10© 2002—2016, Digital Security
• Bug Bounty
• Вознаграждения от владельцев продуктов
• От 50$ до 100,000$
• https://github.com/djadmin/awesome-bug-bounty
• https://hackerone.com/
• Конкурсы по взлому
• Pwnie Awards
• Pwn2Own ($$$)
• Pwn2Mobile ($$$)
• Покупка уязвимостей, эксплоитов сторонними
компаниями
• Разработчики защитного ПО для создания сигнатур
• Брокеры
• Спец. службы …
Информационная безопасность:
Никогда и нигде не пропадешь
Конференции
11© 2002—2016, Digital Security
• Можно побывать практически в любой точке
мира
• По безопасности проходит более 365
конференций в год
Информационная безопасность:
Никогда и нигде не пропадешь
CTF
12© 2002—2016, Digital Security
• Возможность быстро погрузиться в технические
аспекты ИБ
• Capture The Flag
• Jeopardy
• Attack&Defence
• www.ctftime.org
• RuCTF, RuCTFE, DEFCON CTF, iCTF, Plaid CTF и т.д.
Информационная безопасность:
Никогда и нигде не пропадешь
Общение!
13© 2002—2016, Digital Security
• Общение с очень умными и интересными
людьми со всего мира
• Друзья по всему миру
• Сообщество ИБ – как закрытый эксклюзивный
клуб
Информационная безопасность:
Никогда и нигде не пропадешь
Уникальные знания
14© 2002—2016, Digital Security
• Не только знать, но и понимать, как все устроено
внутри
• Постоянно задаваться вопросами:
• Почему?
• Как?
• …
Информационная безопасность:
Никогда и нигде не пропадешь
Пример #1: Кто самый
главный в системе?
15© 2002—2016, Digital Security
Информационная безопасность:
Никогда и нигде не пропадешь
Пример #2: Эффективен ли
мобильный антивирус?
16© 2002—2016, Digital Security
• iOS
• Android
Информационная безопасность:
Никогда и нигде не пропадешь
Пример #3: Можно ли исполнять код в iOS
в обход проверок Apple ?
17© 2002—2016, Digital Security
• На устройствах компании Apple можно исполнять
только код, подписанный сертификатом Apple
• Jailbreak позволяет обойти этот и некоторые
другие механизмы безопасности
Информационная безопасность:
Никогда и нигде не пропадешь
Заключение
18© 2002—2016, Digital Security
• Хакер – самая романтичная профессия XXI века ;)
• Информационная безопасность - это не только
большая ответственность, постоянные
вопросы/трудности, но и веселье и …???
• Сферы информационной безопасности
многогранны, всегда можно найти что-то свое
• Интересуйтесь тем, как работает та или иная
технология
• Всегда занимайтесь только любимым делом
Информационная безопасность:
Никогда и нигде не пропадешь
d.evdokimov@dsec.ru
@evdokimovds
Digital Security в Москве: (495) 223-07-86
Digital Security в Санкт-Петербурге: (812) 703-15-47
Информационная безопасность: Никогда и
нигде не пропадешь
Спасибо за внимание!
Вопросы?
19© 2002—2016, Digital Security
Стажировка в Digital Security
http://dsec.ru/about/traineeship/

More Related Content

What's hot

Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Expolink
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Expolink
 

What's hot (20)

Безопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий ЕвдокимовБезопасные связи, Дмитрий Евдокимов
Безопасные связи, Дмитрий Евдокимов
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
 
Targeted attacks
Targeted attacksTargeted attacks
Targeted attacks
 
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко. "Опыт построения защищенной инфраструктуры. Новые...
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Foia oleg
Foia olegFoia oleg
Foia oleg
 
Цифровизация: от концепции к реализации
Цифровизация: от концепции к реализацииЦифровизация: от концепции к реализации
Цифровизация: от концепции к реализации
 
Ciso forum-moscow-2019-masterclass
Ciso forum-moscow-2019-masterclassCiso forum-moscow-2019-masterclass
Ciso forum-moscow-2019-masterclass
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 

Similar to SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде не пропадешь

Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Expolink
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
Expolink
 

Similar to SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде не пропадешь (20)

Дмитрий Евдокимов
Дмитрий ЕвдокимовДмитрий Евдокимов
Дмитрий Евдокимов
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиCheck Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 

More from SECON

SECON'2017, Куприенко Игорь, Университет 4.0: Ждать Нельзя Внедрять
SECON'2017, Куприенко Игорь, Университет 4.0: Ждать Нельзя ВнедрятьSECON'2017, Куприенко Игорь, Университет 4.0: Ждать Нельзя Внедрять
SECON'2017, Куприенко Игорь, Университет 4.0: Ждать Нельзя Внедрять
SECON
 
SECON'2017, Емельянов Игорь, Я хочу стать программистом: первые шаги.
SECON'2017, Емельянов Игорь, Я хочу стать программистом: первые шаги.SECON'2017, Емельянов Игорь, Я хочу стать программистом: первые шаги.
SECON'2017, Емельянов Игорь, Я хочу стать программистом: первые шаги.
SECON
 
SECON'2017, Тыкушин Анатолий, Болдырев Михаил, Расследование кибер-преступлений
SECON'2017, Тыкушин Анатолий, Болдырев Михаил, Расследование кибер-преступленийSECON'2017, Тыкушин Анатолий, Болдырев Михаил, Расследование кибер-преступлений
SECON'2017, Тыкушин Анатолий, Болдырев Михаил, Расследование кибер-преступлений
SECON
 
SECON'2017, Рожкова Надежда, Бухгалтерские лайфхаки для IT компаний
SECON'2017, 	Рожкова Надежда, Бухгалтерские лайфхаки для IT компанийSECON'2017, 	Рожкова Надежда, Бухгалтерские лайфхаки для IT компаний
SECON'2017, Рожкова Надежда, Бухгалтерские лайфхаки для IT компаний
SECON
 
SECON'2017, Янов Альберт, Управленческий учет в компании: для чего он нужен и...
SECON'2017, Янов Альберт, Управленческий учет в компании: для чего он нужен и...SECON'2017, Янов Альберт, Управленческий учет в компании: для чего он нужен и...
SECON'2017, Янов Альберт, Управленческий учет в компании: для чего он нужен и...
SECON
 
SECON'2017, Емелина Елена, Управленческий учет в софтверной компании на коленке
SECON'2017, Емелина Елена, Управленческий учет в софтверной компании на коленкеSECON'2017, Емелина Елена, Управленческий учет в софтверной компании на коленке
SECON'2017, Емелина Елена, Управленческий учет в софтверной компании на коленке
SECON
 
SECON'2017, Кузнецов Михаил, Самоуправляемая компания без бюрократии и фигни
SECON'2017, Кузнецов Михаил, Самоуправляемая компания без бюрократии и фигниSECON'2017, Кузнецов Михаил, Самоуправляемая компания без бюрократии и фигни
SECON'2017, Кузнецов Михаил, Самоуправляемая компания без бюрократии и фигни
SECON
 
SECON'2017, Коротков Анатолий, #noprojects #nomvp .. куда катится мир?
SECON'2017, Коротков Анатолий, #noprojects #nomvp .. куда катится мир?SECON'2017, Коротков Анатолий, #noprojects #nomvp .. куда катится мир?
SECON'2017, Коротков Анатолий, #noprojects #nomvp .. куда катится мир?
SECON
 
SECON'2017, Трошин Алексей, Выжить без менеджера: шаблоны правильных коммуник...
SECON'2017, Трошин Алексей, Выжить без менеджера: шаблоны правильных коммуник...SECON'2017, Трошин Алексей, Выжить без менеджера: шаблоны правильных коммуник...
SECON'2017, Трошин Алексей, Выжить без менеджера: шаблоны правильных коммуник...
SECON
 
SECON'2017, Цветцих Денис, Как добавить работе по Agile предсказуемости, не п...
SECON'2017, Цветцих Денис, Как добавить работе по Agile предсказуемости, не п...SECON'2017, Цветцих Денис, Как добавить работе по Agile предсказуемости, не п...
SECON'2017, Цветцих Денис, Как добавить работе по Agile предсказуемости, не п...
SECON
 
SECON'2017, Мартынов Антон, Опыт использования удаленных команд при реализаци...
SECON'2017, Мартынов Антон, Опыт использования удаленных команд при реализаци...SECON'2017, Мартынов Антон, Опыт использования удаленных команд при реализаци...
SECON'2017, Мартынов Антон, Опыт использования удаленных команд при реализаци...
SECON
 
SECON'2017, Цаль-Цалко Иван, Go на практике
SECON'2017, Цаль-Цалко Иван, Go на практикеSECON'2017, Цаль-Цалко Иван, Go на практике
SECON'2017, Цаль-Цалко Иван, Go на практике
SECON
 
SECON'2017, Неволин Роман, Функциональный C#
SECON'2017, Неволин Роман, Функциональный C#SECON'2017, Неволин Роман, Функциональный C#
SECON'2017, Неволин Роман, Функциональный C#
SECON
 
SECON'2017, Мелехова Анна, Архитектура как стихия. Обуздываем энтропию проекта
SECON'2017, Мелехова Анна, Архитектура как стихия. Обуздываем энтропию проектаSECON'2017, Мелехова Анна, Архитектура как стихия. Обуздываем энтропию проекта
SECON'2017, Мелехова Анна, Архитектура как стихия. Обуздываем энтропию проекта
SECON
 
SECON'2017, Макарычев Костантин, Использование Spark для машинного обучения
SECON'2017, Макарычев Костантин, Использование Spark для машинного обученияSECON'2017, Макарычев Костантин, Использование Spark для машинного обучения
SECON'2017, Макарычев Костантин, Использование Spark для машинного обучения
SECON
 
SECON'2017, Журавлев Денис, Маркетинг без маркетолога
SECON'2017, Журавлев Денис, Маркетинг без маркетологаSECON'2017, Журавлев Денис, Маркетинг без маркетолога
SECON'2017, Журавлев Денис, Маркетинг без маркетолога
SECON
 
SECON'2017, Шатров Михаил, Инструменты успешного предпринимателя
SECON'2017, Шатров Михаил, Инструменты успешного предпринимателяSECON'2017, Шатров Михаил, Инструменты успешного предпринимателя
SECON'2017, Шатров Михаил, Инструменты успешного предпринимателя
SECON
 
SECON'2017, Цымбал Дмитрий, Компания - Компания. Дружба на этом уровне.
SECON'2017, Цымбал Дмитрий, Компания - Компания. Дружба на этом уровне.SECON'2017, Цымбал Дмитрий, Компания - Компания. Дружба на этом уровне.
SECON'2017, Цымбал Дмитрий, Компания - Компания. Дружба на этом уровне.
SECON
 

More from SECON (20)

SECON'2017, LAZADA Effartlrss Shopping, Как мы тестируем?
 SECON'2017, LAZADA Effartlrss Shopping, Как мы тестируем? SECON'2017, LAZADA Effartlrss Shopping, Как мы тестируем?
SECON'2017, LAZADA Effartlrss Shopping, Как мы тестируем?
 
SECON'2017, Куприенко Игорь, Университет 4.0: Ждать Нельзя Внедрять
SECON'2017, Куприенко Игорь, Университет 4.0: Ждать Нельзя ВнедрятьSECON'2017, Куприенко Игорь, Университет 4.0: Ждать Нельзя Внедрять
SECON'2017, Куприенко Игорь, Университет 4.0: Ждать Нельзя Внедрять
 
SECON'2017, Васильков Василий, Elm в production
SECON'2017, Васильков Василий, Elm в productionSECON'2017, Васильков Василий, Elm в production
SECON'2017, Васильков Василий, Elm в production
 
SECON'2017, Емельянов Игорь, Я хочу стать программистом: первые шаги.
SECON'2017, Емельянов Игорь, Я хочу стать программистом: первые шаги.SECON'2017, Емельянов Игорь, Я хочу стать программистом: первые шаги.
SECON'2017, Емельянов Игорь, Я хочу стать программистом: первые шаги.
 
SECON'2017, Тыкушин Анатолий, Болдырев Михаил, Расследование кибер-преступлений
SECON'2017, Тыкушин Анатолий, Болдырев Михаил, Расследование кибер-преступленийSECON'2017, Тыкушин Анатолий, Болдырев Михаил, Расследование кибер-преступлений
SECON'2017, Тыкушин Анатолий, Болдырев Михаил, Расследование кибер-преступлений
 
SECON'2017, Рожкова Надежда, Бухгалтерские лайфхаки для IT компаний
SECON'2017, 	Рожкова Надежда, Бухгалтерские лайфхаки для IT компанийSECON'2017, 	Рожкова Надежда, Бухгалтерские лайфхаки для IT компаний
SECON'2017, Рожкова Надежда, Бухгалтерские лайфхаки для IT компаний
 
SECON'2017, Янов Альберт, Управленческий учет в компании: для чего он нужен и...
SECON'2017, Янов Альберт, Управленческий учет в компании: для чего он нужен и...SECON'2017, Янов Альберт, Управленческий учет в компании: для чего он нужен и...
SECON'2017, Янов Альберт, Управленческий учет в компании: для чего он нужен и...
 
SECON'2017, Емелина Елена, Управленческий учет в софтверной компании на коленке
SECON'2017, Емелина Елена, Управленческий учет в софтверной компании на коленкеSECON'2017, Емелина Елена, Управленческий учет в софтверной компании на коленке
SECON'2017, Емелина Елена, Управленческий учет в софтверной компании на коленке
 
SECON'2017, Кузнецов Михаил, Самоуправляемая компания без бюрократии и фигни
SECON'2017, Кузнецов Михаил, Самоуправляемая компания без бюрократии и фигниSECON'2017, Кузнецов Михаил, Самоуправляемая компания без бюрократии и фигни
SECON'2017, Кузнецов Михаил, Самоуправляемая компания без бюрократии и фигни
 
SECON'2017, Коротков Анатолий, #noprojects #nomvp .. куда катится мир?
SECON'2017, Коротков Анатолий, #noprojects #nomvp .. куда катится мир?SECON'2017, Коротков Анатолий, #noprojects #nomvp .. куда катится мир?
SECON'2017, Коротков Анатолий, #noprojects #nomvp .. куда катится мир?
 
SECON'2017, Трошин Алексей, Выжить без менеджера: шаблоны правильных коммуник...
SECON'2017, Трошин Алексей, Выжить без менеджера: шаблоны правильных коммуник...SECON'2017, Трошин Алексей, Выжить без менеджера: шаблоны правильных коммуник...
SECON'2017, Трошин Алексей, Выжить без менеджера: шаблоны правильных коммуник...
 
SECON'2017, Цветцих Денис, Как добавить работе по Agile предсказуемости, не п...
SECON'2017, Цветцих Денис, Как добавить работе по Agile предсказуемости, не п...SECON'2017, Цветцих Денис, Как добавить работе по Agile предсказуемости, не п...
SECON'2017, Цветцих Денис, Как добавить работе по Agile предсказуемости, не п...
 
SECON'2017, Мартынов Антон, Опыт использования удаленных команд при реализаци...
SECON'2017, Мартынов Антон, Опыт использования удаленных команд при реализаци...SECON'2017, Мартынов Антон, Опыт использования удаленных команд при реализаци...
SECON'2017, Мартынов Антон, Опыт использования удаленных команд при реализаци...
 
SECON'2017, Цаль-Цалко Иван, Go на практике
SECON'2017, Цаль-Цалко Иван, Go на практикеSECON'2017, Цаль-Цалко Иван, Go на практике
SECON'2017, Цаль-Цалко Иван, Go на практике
 
SECON'2017, Неволин Роман, Функциональный C#
SECON'2017, Неволин Роман, Функциональный C#SECON'2017, Неволин Роман, Функциональный C#
SECON'2017, Неволин Роман, Функциональный C#
 
SECON'2017, Мелехова Анна, Архитектура как стихия. Обуздываем энтропию проекта
SECON'2017, Мелехова Анна, Архитектура как стихия. Обуздываем энтропию проектаSECON'2017, Мелехова Анна, Архитектура как стихия. Обуздываем энтропию проекта
SECON'2017, Мелехова Анна, Архитектура как стихия. Обуздываем энтропию проекта
 
SECON'2017, Макарычев Костантин, Использование Spark для машинного обучения
SECON'2017, Макарычев Костантин, Использование Spark для машинного обученияSECON'2017, Макарычев Костантин, Использование Spark для машинного обучения
SECON'2017, Макарычев Костантин, Использование Spark для машинного обучения
 
SECON'2017, Журавлев Денис, Маркетинг без маркетолога
SECON'2017, Журавлев Денис, Маркетинг без маркетологаSECON'2017, Журавлев Денис, Маркетинг без маркетолога
SECON'2017, Журавлев Денис, Маркетинг без маркетолога
 
SECON'2017, Шатров Михаил, Инструменты успешного предпринимателя
SECON'2017, Шатров Михаил, Инструменты успешного предпринимателяSECON'2017, Шатров Михаил, Инструменты успешного предпринимателя
SECON'2017, Шатров Михаил, Инструменты успешного предпринимателя
 
SECON'2017, Цымбал Дмитрий, Компания - Компания. Дружба на этом уровне.
SECON'2017, Цымбал Дмитрий, Компания - Компания. Дружба на этом уровне.SECON'2017, Цымбал Дмитрий, Компания - Компания. Дружба на этом уровне.
SECON'2017, Цымбал Дмитрий, Компания - Компания. Дружба на этом уровне.
 

SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде не пропадешь

  • 1. Информационная безопасность: Никогда и нигде не пропадешь Дмитрий Евдокимов Директор исследовательского центра Digital Security
  • 2. © 2002—2016, Digital Security #whoami • Исследователь информационной безопасности в Digital Security • Редактор рубрики в журнале Xakep • Один из организаторов конференций DEFCON Russia и ZeroNights • Специализация: поиск уязвимостей в бинарных приложениях без исходного кода; Анализ мобильных приложений для Android, iOS, WindowsPhone • Докладчик на конференциях в Польше, Франции, Испании, Германии, ОАЭ, Мексике 2 Информационная безопасность: Никогда и нигде не пропадешь
  • 3. Disclaimer 3© 2002—2016, Digital Security Презентация основана на реальных событиях и моем опыте работы в компании Digital Security. Информационная безопасность: Никогда и нигде не пропадешь
  • 4. Мой рабочий стол 4© 2002—2016, Digital Security Информационная безопасность: Никогда и нигде не пропадешь
  • 5. Hackers 5© 2002—2016, Digital Security Информационная безопасность: Никогда и нигде не пропадешь
  • 6. “Бумажная” vs. Техническая безопасность 6© 2002—2016, Digital Security Информационная безопасность: Никогда и нигде не пропадешь Все важно! Нужен грамотный баланс.
  • 7. Направления 7© 2002—2016, Digital Security • Разработка продуктов ИБ • Разработка • Аналитика • Консалтинг по ИБ • Аудиты • Пентесты • Исследования • … • Внутренняя безопасность компании • Инфраструктурная • Продуктовая • … Информационная безопасность: Никогда и нигде не пропадешь
  • 8. Специализация 8© 2002—2016, Digital Security • Web-приложения • Сети • Криптография • Бинарные приложения • Мобильные приложения • Железо • АСУ ТП Информационная безопасность: Никогда и нигде не пропадешь
  • 9. Attack & Defense 9© 2002—2016, Digital Security • Атака и защита тесно взаимосвязаны • Без знания атак невозможно построить грамотную защиту • На Западе есть разделение на blue и red team Информационная безопасность: Никогда и нигде не пропадешь
  • 10. Дополнительные «плюшки» 10© 2002—2016, Digital Security • Bug Bounty • Вознаграждения от владельцев продуктов • От 50$ до 100,000$ • https://github.com/djadmin/awesome-bug-bounty • https://hackerone.com/ • Конкурсы по взлому • Pwnie Awards • Pwn2Own ($$$) • Pwn2Mobile ($$$) • Покупка уязвимостей, эксплоитов сторонними компаниями • Разработчики защитного ПО для создания сигнатур • Брокеры • Спец. службы … Информационная безопасность: Никогда и нигде не пропадешь
  • 11. Конференции 11© 2002—2016, Digital Security • Можно побывать практически в любой точке мира • По безопасности проходит более 365 конференций в год Информационная безопасность: Никогда и нигде не пропадешь
  • 12. CTF 12© 2002—2016, Digital Security • Возможность быстро погрузиться в технические аспекты ИБ • Capture The Flag • Jeopardy • Attack&Defence • www.ctftime.org • RuCTF, RuCTFE, DEFCON CTF, iCTF, Plaid CTF и т.д. Информационная безопасность: Никогда и нигде не пропадешь
  • 13. Общение! 13© 2002—2016, Digital Security • Общение с очень умными и интересными людьми со всего мира • Друзья по всему миру • Сообщество ИБ – как закрытый эксклюзивный клуб Информационная безопасность: Никогда и нигде не пропадешь
  • 14. Уникальные знания 14© 2002—2016, Digital Security • Не только знать, но и понимать, как все устроено внутри • Постоянно задаваться вопросами: • Почему? • Как? • … Информационная безопасность: Никогда и нигде не пропадешь
  • 15. Пример #1: Кто самый главный в системе? 15© 2002—2016, Digital Security Информационная безопасность: Никогда и нигде не пропадешь
  • 16. Пример #2: Эффективен ли мобильный антивирус? 16© 2002—2016, Digital Security • iOS • Android Информационная безопасность: Никогда и нигде не пропадешь
  • 17. Пример #3: Можно ли исполнять код в iOS в обход проверок Apple ? 17© 2002—2016, Digital Security • На устройствах компании Apple можно исполнять только код, подписанный сертификатом Apple • Jailbreak позволяет обойти этот и некоторые другие механизмы безопасности Информационная безопасность: Никогда и нигде не пропадешь
  • 18. Заключение 18© 2002—2016, Digital Security • Хакер – самая романтичная профессия XXI века ;) • Информационная безопасность - это не только большая ответственность, постоянные вопросы/трудности, но и веселье и …??? • Сферы информационной безопасности многогранны, всегда можно найти что-то свое • Интересуйтесь тем, как работает та или иная технология • Всегда занимайтесь только любимым делом Информационная безопасность: Никогда и нигде не пропадешь
  • 19. d.evdokimov@dsec.ru @evdokimovds Digital Security в Москве: (495) 223-07-86 Digital Security в Санкт-Петербурге: (812) 703-15-47 Информационная безопасность: Никогда и нигде не пропадешь Спасибо за внимание! Вопросы? 19© 2002—2016, Digital Security Стажировка в Digital Security http://dsec.ru/about/traineeship/