SlideShare a Scribd company logo
1 of 16
Download to read offline
WELCOME TO DEFCON KAZAKHSTAN
#defconkz
Chat: https://telegram.me/cyberseckz
Email: os@cybersec.kz
Web: http://defcon.kz
Facebook: https://www.facebook.com/defconkz/
VK: https://vk.com/defconkz
Twitter: https://twitter.com/DC_Kazakhstan
WHOAMI
§
Olzhas Satiyev @nfmka
§
os@cert.kz
§
Coordinator DEFCON Kazakhstan
§
President CARKA
DEFCON KAZAKHSTAN
supporters:
CARKA: cybersec.kz
IITU: IITU.kz
TRIOCOM: trio.kz
Computerworld.kz
Digital.Report digital.report
Profit: profit.kz
Sys-admin: sys-admin.kz
Kairat Nurtas funclub
Что такое DEF CON встречи
DEFCON группы были созданы на основе конференции по безопасности, ежегодно проходящей в
США. Это место сбора специалистов, интересующихся альтернативными способами применения
современных технологий или, проще говоря, хакингом. DC-группы предоставляют место для
обсуждения вопросов информационной безопасности. Посещение встреч DC-групп открыто для
всех, независимо от ваших навыков, места работы, возраста или пола. DC-группы были
созданы для того, чтобы помочь изучить новое, познакомиться с новыми людьми, предоставить
возможность научить других людей тому, что вы сами знаете и умеете, а также для того,
чтобы сплотить людей, причастных к хакерской культуре.
Во время DEFCON конференции традиционно действует негласное соглашение между сотрудниками
ФБР и хакерами о том, что первые не будут арестовывать вторых, а вторые не будут мешать
проведению конференции.
Цели DEF CON:
Некоммерческая конференция
Убрать пропасть между бумажниками и практиками
Больше хардкорных докладов и практических примеров
Развитие группы в других городах
Развитие отечественной школы
Что было на первой DEF CON встрече
Как можно задолжать оператору
2 миллиарда тенге (Slider)
Как сделать 10 миллионов абонентов
мобильной связи «недоступными» в Казахстане (d4k3)
Как сделать 10 миллионов абонентов
мобильной связи «недоступными» в Казахстане (d4k3)
SQL-injection Акимат Алматы (b4tr)
Выполнение RCE на ZABBIX
Узнаем номер телефона через
мобильное приложение EGOV
(SERJ.ws)
10:00 Начало
1. DEFCON и развитие информационной безопасности в стране. (Олжас
Сатиев)
2. Добро пожаловать в практическую безопасность (Сергей Белов)
3. Внутренняя кухня информационных вбросов. Детектив по мотивам
access_log (Антон Кирсанов)
4. Полезные железки или к взлому GSM сетей готов! (Ербол)
5. Взлом Wi-Fi, теперь это мое! Теория и практические примеры по
взлому Wi-Fi сетей. (Максим slider)
6. Чем опасны USB-носители (Айдын righthearted)
7. Как парализовать государство за 60 минут. (Олжас Сатиев)
8. Security чеклист. Стартовый набор безопасника. (Евгений sysadminkz
Гончаров)
9. Круглый стол: «Зачем ломаете или различие между хакерами и ИБ-
специалистами» (Модератор: Нургалиев Нурлан Аманжолович)
Перерыв 14:00 - 15:00
10. Разведка боем, правильный сбор внешнего сетевого периметра (Антон
Bo0oM Лопаницын)
11. Ломаем современный веб (Сергей Белов)
12. (Бес)полезный сием. 3 истории из жизни безопасников. (Тимур
Юнусов)
13. Находим и эксплуатируем уязвимости. Теория и практические примеры
уязвимых ресурсов в Казнете. (Батыр b4tr)
14. Базовая эксплуатация переполнения буфера. (Данияр d4k3)
15. Исследование Viber. Атакуем пользователя через популярный
мессенджер. (Игорь almart)
16. Безопасный кодинг. Хакеры нас не достанут (Максим Arrim Попов).
17. flag{жив_ли_CTF_в_Казахстане?} (Олег:fuzzyf10w, Александр:n0z3r0)
18. Фишинг в корпоративной среде. Ловкость рук и никакого
мошенничества. (Илья Стекольников)
19. Харденинг OS. Предохраняйся по полной! (Ильяс Determination)
20:00 Окончание
Afterparty
#defconkz
Chat: https://telegram.me/cyberseckz
Email: os@cybersec.kz
Web: http://defcon.kz
Facebook: https://www.facebook.com/defconkz/
VK: https://vk.com/defconkz
Twitter: https://twitter.com/DC_Kazakhstan

More Related Content

What's hot

McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)Andrei Novikau
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
облачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогооблачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогоExpolink
 
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Expolink
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Expolink
 
Лаборатория Касперского - Новинки в продуктовой линейке
Лаборатория Касперского - Новинки в продуктовой линейкеЛаборатория Касперского - Новинки в продуктовой линейке
Лаборатория Касперского - Новинки в продуктовой линейкеExpolink
 
Kaspersky lab код иб 2015
Kaspersky lab код иб 2015Kaspersky lab код иб 2015
Kaspersky lab код иб 2015Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бплаAncud Ltd.
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахАйдар Гилязов
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПАльбина Минуллина
 
форпост. Mips 2015. презентация
форпост. Mips 2015. презентацияфорпост. Mips 2015. презентация
форпост. Mips 2015. презентацияjournalrubezh
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 
Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.
Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.
Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.Expolink
 
Презентация компании Rexant
Презентация компании Rexant Презентация компании Rexant
Презентация компании Rexant journalrubezh
 

What's hot (18)

McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)McAfee Risk Advisor (Безопасность как процесс)
McAfee Risk Advisor (Безопасность как процесс)
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
облачные технологии от лаборатории касперского
облачные технологии от лаборатории касперскогооблачные технологии от лаборатории касперского
облачные технологии от лаборатории касперского
 
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 
Лаборатория Касперского - Новинки в продуктовой линейке
Лаборатория Касперского - Новинки в продуктовой линейкеЛаборатория Касперского - Новинки в продуктовой линейке
Лаборатория Касперского - Новинки в продуктовой линейке
 
Kaspersky lab код иб 2015
Kaspersky lab код иб 2015Kaspersky lab код иб 2015
Kaspersky lab код иб 2015
 
Атаки на банкоматы
Атаки на банкоматыАтаки на банкоматы
Атаки на банкоматы
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Средства защиты информации для бпла
Средства защиты информации для бплаСредства защиты информации для бпла
Средства защиты информации для бпла
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
форпост. Mips 2015. презентация
форпост. Mips 2015. презентацияфорпост. Mips 2015. презентация
форпост. Mips 2015. презентация
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 
Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.
Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.
Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.
 
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
SandBlast Solutions
 
Презентация компании Rexant
Презентация компании Rexant Презентация компании Rexant
Презентация компании Rexant
 

Viewers also liked

Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Kristina Pomozova
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))Kristina Pomozova
 
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Kristina Pomozova
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)defcon_kz
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)defcon_kz
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))defcon_kz
 

Viewers also liked (6)

Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
Безопасный кодинг. Хакеры нас не достанут (Максим “Arrim” Попов)
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
 
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ре...
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
 

Similar to DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеdefcon_kz
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасностиCisco Russia
 
Hakr 5 14-myjurnal.ru
Hakr 5 14-myjurnal.ruHakr 5 14-myjurnal.ru
Hakr 5 14-myjurnal.ruVasya Pupkin
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application SecurityMikhail Shcherbakov
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptxIlya Karpov
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДCisco Russia
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...Cisco Russia
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackersqqlan
 
Производительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейПроизводительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейСвязьКомплект
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Концепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияКонцепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияУчебный центр "Эшелон"
 
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Expolink
 
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Expolink
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТCisco Russia
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 

Similar to DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) (20)

DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
 
Новые вызовы кибербезопасности
Новые вызовы кибербезопасностиНовые вызовы кибербезопасности
Новые вызовы кибербезопасности
 
Hakr 5 14-myjurnal.ru
Hakr 5 14-myjurnal.ruHakr 5 14-myjurnal.ru
Hakr 5 14-myjurnal.ru
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Mythbusters - Web Application Security
Mythbusters - Web Application SecurityMythbusters - Web Application Security
Mythbusters - Web Application Security
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
SSL и сертификаты безопасности при работе с решениями Cisco Unified Communica...
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackers
 
Производительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетейПроизводительность и безопасность беспроводных WiFi сетей
Производительность и безопасность беспроводных WiFi сетей
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Концепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияКонцепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколения
 
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
SafeTech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
 
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
Safetech. Денис Калемберг. "Интернет-банкинг. Делаем безопасность клиента при...
 
Соответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-ТСоответствие решений Cisco требованиям письма Банка России 49-Т
Соответствие решений Cisco требованиям письма Банка России 49-Т
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 

More from Kristina Pomozova

Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Kristina Pomozova
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Kristina Pomozova
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Kristina Pomozova
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Kristina Pomozova
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Kristina Pomozova
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Kristina Pomozova
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)Kristina Pomozova
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)Kristina Pomozova
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsKristina Pomozova
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Kristina Pomozova
 
Чем опасны USB носители (Торгаев Айдын [righthearted])
Чем опасны USB носители (Торгаев Айдын [righthearted])Чем опасны USB носители (Торгаев Айдын [righthearted])
Чем опасны USB носители (Торгаев Айдын [righthearted])Kristina Pomozova
 
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...Kristina Pomozova
 

More from Kristina Pomozova (12)

Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопан...
 
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi се...
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Анто...
 
Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)Как парализовать государство за 60 минут. (Сатиев Олжас)
Как парализовать государство за 60 минут. (Сатиев Олжас)
 
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
SECURITY CHECKLIST (Yevgeniy Goncharov aka xck, @sysadminkz)
 
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
БАЗОВАЯ ЭКСПЛУАТАЦИЯ ПЕРЕПОЛНЕНИЯ БУФЕРА (ДАНИЯР D4K3)
 
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rmsflag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
flag{жив_ли_CTF_в _Казахстане?} (@fuzzyf10w && @n0z3r0) CTF Team: b1n4ry4rms
 
Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)Фишинг (Стекольников Илья)
Фишинг (Стекольников Илья)
 
Чем опасны USB носители (Торгаев Айдын [righthearted])
Чем опасны USB носители (Торгаев Айдын [righthearted])Чем опасны USB носители (Торгаев Айдын [righthearted])
Чем опасны USB носители (Торгаев Айдын [righthearted])
 
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
Исследование Viber Атакуем пользователя через популярный мессенджер (Игорь al...
 

DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

  • 1.
  • 2. WELCOME TO DEFCON KAZAKHSTAN #defconkz Chat: https://telegram.me/cyberseckz Email: os@cybersec.kz Web: http://defcon.kz Facebook: https://www.facebook.com/defconkz/ VK: https://vk.com/defconkz Twitter: https://twitter.com/DC_Kazakhstan
  • 4. DEFCON KAZAKHSTAN supporters: CARKA: cybersec.kz IITU: IITU.kz TRIOCOM: trio.kz Computerworld.kz Digital.Report digital.report Profit: profit.kz Sys-admin: sys-admin.kz Kairat Nurtas funclub
  • 5. Что такое DEF CON встречи DEFCON группы были созданы на основе конференции по безопасности, ежегодно проходящей в США. Это место сбора специалистов, интересующихся альтернативными способами применения современных технологий или, проще говоря, хакингом. DC-группы предоставляют место для обсуждения вопросов информационной безопасности. Посещение встреч DC-групп открыто для всех, независимо от ваших навыков, места работы, возраста или пола. DC-группы были созданы для того, чтобы помочь изучить новое, познакомиться с новыми людьми, предоставить возможность научить других людей тому, что вы сами знаете и умеете, а также для того, чтобы сплотить людей, причастных к хакерской культуре. Во время DEFCON конференции традиционно действует негласное соглашение между сотрудниками ФБР и хакерами о том, что первые не будут арестовывать вторых, а вторые не будут мешать проведению конференции.
  • 6. Цели DEF CON: Некоммерческая конференция Убрать пропасть между бумажниками и практиками Больше хардкорных докладов и практических примеров Развитие группы в других городах Развитие отечественной школы
  • 7. Что было на первой DEF CON встрече
  • 8.
  • 9. Как можно задолжать оператору 2 миллиарда тенге (Slider)
  • 10. Как сделать 10 миллионов абонентов мобильной связи «недоступными» в Казахстане (d4k3)
  • 11. Как сделать 10 миллионов абонентов мобильной связи «недоступными» в Казахстане (d4k3) SQL-injection Акимат Алматы (b4tr)
  • 13. Узнаем номер телефона через мобильное приложение EGOV (SERJ.ws)
  • 14. 10:00 Начало 1. DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев) 2. Добро пожаловать в практическую безопасность (Сергей Белов) 3. Внутренняя кухня информационных вбросов. Детектив по мотивам access_log (Антон Кирсанов) 4. Полезные железки или к взлому GSM сетей готов! (Ербол) 5. Взлом Wi-Fi, теперь это мое! Теория и практические примеры по взлому Wi-Fi сетей. (Максим slider) 6. Чем опасны USB-носители (Айдын righthearted) 7. Как парализовать государство за 60 минут. (Олжас Сатиев) 8. Security чеклист. Стартовый набор безопасника. (Евгений sysadminkz Гончаров) 9. Круглый стол: «Зачем ломаете или различие между хакерами и ИБ- специалистами» (Модератор: Нургалиев Нурлан Аманжолович) Перерыв 14:00 - 15:00
  • 15. 10. Разведка боем, правильный сбор внешнего сетевого периметра (Антон Bo0oM Лопаницын) 11. Ломаем современный веб (Сергей Белов) 12. (Бес)полезный сием. 3 истории из жизни безопасников. (Тимур Юнусов) 13. Находим и эксплуатируем уязвимости. Теория и практические примеры уязвимых ресурсов в Казнете. (Батыр b4tr) 14. Базовая эксплуатация переполнения буфера. (Данияр d4k3) 15. Исследование Viber. Атакуем пользователя через популярный мессенджер. (Игорь almart) 16. Безопасный кодинг. Хакеры нас не достанут (Максим Arrim Попов). 17. flag{жив_ли_CTF_в_Казахстане?} (Олег:fuzzyf10w, Александр:n0z3r0) 18. Фишинг в корпоративной среде. Ловкость рук и никакого мошенничества. (Илья Стекольников) 19. Харденинг OS. Предохраняйся по полной! (Ильяс Determination) 20:00 Окончание Afterparty
  • 16. #defconkz Chat: https://telegram.me/cyberseckz Email: os@cybersec.kz Web: http://defcon.kz Facebook: https://www.facebook.com/defconkz/ VK: https://vk.com/defconkz Twitter: https://twitter.com/DC_Kazakhstan