Microsoft Visual Studio Team Foundation Server Hakkında Genel Bilgiler | "TFS Mimarisi Hangi Bileşenlerden Oluşur?", "TFS'e Nasıl Sahip Olabilirsiniz?", "TFS Hangi Özelliklere Sahiptir?" sorularının cevaplarını bulacağınız sunum dokümanı.
TFS ile ilgili diğer eğitim sunumları için lütfen takipte kalın.
Saygılarımla,
Erkan OKUR
www.erkanokur.com
DCSF19 Hardening Docker daemon with Rootless modeDocker, Inc.
Akihiro Suda, NTT Corporation
Docker CE 19.03 is going to support "Rootless mode", which allows running the entire Docker daemon and its dependencies as a non-root user on the host, so as to protect the host from malicious containers in a simple but very strong way.
Rootless mode is also attractive for users who cannot get `sudo` permission for installing Docker on shared computing machines. e.g. HPC users.
In this talk, Akihiro Suda, the author of the Rootless mode (PR: moby#38050), will explain how users can get started with Rootless mode.
He will also explain the implementation details of Rootless mode and planned enhancements such as LDAP integration.
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
Na podstawie ponad stu testów aplikacji mobilnych przedstawienie tego co robimy źle, a co jeszcze gorzej. Skupiając się głównie na platformach iOS oraz Android, przeanalizujemy garść typowych i nietypowych błędów. Przestudiujemy problemy, które można napotkać podczas testów bezpieczeństwa oraz pokażemy jak zaradny pentester może sobie z nimi poradzić, dobry programista unikać, a świadomy użytkownik zdawać sobie sprawę, że nosi dziurawy software w kieszeniach.
Microsoft Visual Studio Team Foundation Server Hakkında Genel Bilgiler | "TFS Mimarisi Hangi Bileşenlerden Oluşur?", "TFS'e Nasıl Sahip Olabilirsiniz?", "TFS Hangi Özelliklere Sahiptir?" sorularının cevaplarını bulacağınız sunum dokümanı.
TFS ile ilgili diğer eğitim sunumları için lütfen takipte kalın.
Saygılarımla,
Erkan OKUR
www.erkanokur.com
DCSF19 Hardening Docker daemon with Rootless modeDocker, Inc.
Akihiro Suda, NTT Corporation
Docker CE 19.03 is going to support "Rootless mode", which allows running the entire Docker daemon and its dependencies as a non-root user on the host, so as to protect the host from malicious containers in a simple but very strong way.
Rootless mode is also attractive for users who cannot get `sudo` permission for installing Docker on shared computing machines. e.g. HPC users.
In this talk, Akihiro Suda, the author of the Rootless mode (PR: moby#38050), will explain how users can get started with Rootless mode.
He will also explain the implementation details of Rootless mode and planned enhancements such as LDAP integration.
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
Na podstawie ponad stu testów aplikacji mobilnych przedstawienie tego co robimy źle, a co jeszcze gorzej. Skupiając się głównie na platformach iOS oraz Android, przeanalizujemy garść typowych i nietypowych błędów. Przestudiujemy problemy, które można napotkać podczas testów bezpieczeństwa oraz pokażemy jak zaradny pentester może sobie z nimi poradzić, dobry programista unikać, a świadomy użytkownik zdawać sobie sprawę, że nosi dziurawy software w kieszeniach.
Rozłożymy na czynniki pierwsze bezpieczeństwo jednej z najpopularniejszych, a zarazem najbliższej aplikacjom mobilnym technologii związanej z Internet of Things: Bluetooth Smart. Jak zwykle z pomocą niezawodnej publiczności Mobilization, na rzeczywistych przykładach krok po kroku wspólnie zaatakujemy kolejne urządzenia: m.in. beacony, opaskę sportową, samochód. Analizując warunki i skutki ataków ustalimy wpływ na ryzyko konkretnych podatności, i zastanowimy się w jakich przypadkach bezpieczeństwo będzie naprawdę istotne. Uczestnicy wyniosą spojrzenie intruza na nową technologię oraz jej ograniczenia, co pozwoli projektować bezpieczniejsze rozwiązania.
Kolejny startup stworzył nowe urządzenie: do automatycznego otwierania samochodu za pomocą smartfona. Przekonani iż użycie AES czyni komunikację niemożliwą do złamania, w celu promocji kampanii crowdfundingowej zorganizowali nietypowy konkurs - "hacking challenge": jeśli komuś uda się przełamać zabezpieczenia i "ukraść" samochód, wówczas legalnie trafi on do "złodzieja".
W trakcie prezentacji - przy aktywnej pomocy widowni, wspomaganej niezbędnym do zrozumienia nowej technologii wprowadzeniem - krok po kroku przeprowadzimy analizę bezpieczeństwa tego rozwiązania: zaczynając od aplikacji mobilnej, przez warstwę radiową Bluetooth Low Energy,
słabości stworzonego protokołu komunikacyjnego, niewłaściwe założenia i brak zrozumienia ograniczeń bezpieczeństwa użytych komponentów. Ostatecznie wspólnie odkryjemy nowy, zaskakujący dla twórców atak: złamiemy zabezpieczenia, przejmując pełną kontrolę nad samochodem, po
uprzednim jednokrotnym zbliżeniu się do nieświadomego właściciela.
Podzielę się prawdziwym doświadczeniem sukcesu i porażki udziału w konkursie "hacking challenge" - trudnych do spełnienia warunków, problemów technicznych, przeszkód organizacyjnych i kontaktu z organizatorem - przed i po upadku kampanii. Opowiem o ekonomii startup-ów podporządkowanej twardym zasadom crowdfundingu, oraz o
urządzeniach które wkrótce nieuchronnie staną się częścią otaczającej nas rzeczywistości.
Uczestnicy wyniosą wyczerpującą wiedzę dotyczącą bezpiecznego użycia najpopularniejszej technologii IoT: Bluetooth 4 (Low Energy) - na przykładzie nie tylko samochodu, ale także innych urządzeń - m.in. coraz
popularniejszych beacon-ów. Wspólnie zastanowimy się również nad warunkami wykorzystania potencjalnych słabości, oraz ich rzeczywistym wpływem na ryzyko.
[Confidence 2016] Red Team - najlepszy przyjaciel Blue TeamuPiotr Kaźmierczak
Piotr Kaźmierczak, Red Team Leader opowiadał jak ważną rolę w podnoszeniu kompetencji specjalistów od cyberbepieczeństwa pełni redteaming oraz zespół ofensywny. Zaprezentował różne narzędzia oraz przedstawił metody pracy Red Teamu. Prezentację zilustrowały przykłady z ostatnich treningów na poligonie cybernetycznym CDeX.
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
Agenda:
1. Wstęp - kto i po co chciałby zaatakować naszą infrastrukturę
2. Przykłady w jaki sposób mógłby wyglądać atak – omówienie na konkretnych sytuacjach:
atak „z Internetu”
przejęcie stacji w LAN
przejęcie telefonu
atak lokalny na transmisje bezprzewodowe
atak lokalny na okablowanie, niezabezpieczone gniazdka, switche...
ataki na transmisję przez Internet - słabości VPN, łącza GSM, ...
3. Czy skuteczna separacja sieci przemysłowej jest możliwa? Czy zawsze jest zgodna z założeniami? Jak zidentyfikować nieoczywiste punkty styku i ocenić ich bezpieczeństwo?
4. Porady i wskazówki, jak minimalizować zagrożenie
prezentacja na jubileuszowej konferencji POLCAAT2019 (IIA) na temat błędów poznawczych, różnicy pomiędzy postrezganiem triady i praktyk bezpieczeństwa informacji przez "bezpiecznikow" i regularnych użytkownikow sieci.
PLNOG 17 - Robert Ślaski - Jak nie zostać bezrobotnym sieciowcem?PROIDEA
To co było w branży sieciowej aksjomatami ugruntowanymi przez lata a nawet dekady dość gwałtownie przestaje obowiązywać. Współczesne sieci zmieniają swój kształt, dostosowując się do wymagań współczesnego świata. Ty, jako pan i władca routerów musisz wreszcie uznać że świat powyżej warstwy czwartej już dawno zaczął żyć swoim życiem i odpływa w nieznanych Tobie kierunkach, a jeśli go nie dogonisz, zostaniesz bezrobotnym sieciowcem. W krótkiej prezentacji postaram się obalić kilka aksjomatów pokutujących jeszcze wśród sieciowców oraz przedstawić kilka technologii i rozwiązań, którymi warto się zainteresować aby za pięć lat nie zostać telemarketerem w call center.
Prezentacja z konferencji Mobilization 2014.
Abstrakt:
Na rzeczywistych przykładach pokażę jak wygląda proces oceny bezpieczeństwa aplikacji mobilnych. Zobaczymy m.in. jak wykrywać słabości związane z przechowywaniem danych na urządzeniu, nieprawidłowości w transmisji, oraz najgroźniejsze - błędy w API po stronie serwera (np. błędy logiczne, kontroli dostępu, REST). Jednocześnie okaże się jakie techniki utrudniają ataki, jaki jest faktyczny wpływ na ryzyko poszczególnych podatności, oraz jakie zabezpieczenia warto zastosować w różnych aplikacjach.
Większość banków stosuje w swoich systemach bankowości internetowej i mobilnej metody autoryzacji transakcji (np. hasła SMS, "podpis elektroniczny", tokeny OTP, tokeny challenge-response). Stosowanie tego typu metod nie jest ograniczone tylko do systemów finansowych, są np. szeroko stosowane do autoryzowania operacji odzyskiwania hasła w różnego rodzaju aplikacjach.
Autoryzacja transakcji ma ograniczać skutki wynikające z działania wrogiego oprogramowania na stacji użytkownika, przechwytywania sesji oraz zgadywania czy kradzieży haseł.
W ostatnich latach widzimy jednak, że strategie działania grup przestępczych dostosowują się do tych zabezpieczeń i niejednokrotnie skutecznie je omijają. Prezentacja ma na celu skonfrontowanie obecnych metod autoryzacji operacji ze współczesnymi scenariuszami ataku przy użyciu malware oraz wskazanie typowych błędów w implementacji, które mogą przyczynić się do możliwości obejścia tych zabezpieczeń.
Agenda (draft):
- Krótka prezentacja metod autoryzacji transakcji.
- Kilka "case study" - jak malware obchodzi autoryzacje transakcji (w tym własne doświadczenia zdobyte podczas analizy przypadków ataków w bankach).
- Jak wybrać skuteczną metodę autoryzacji transakcji?
- Na co uważać? Typowe błędy implementacji, które mogą przyczynić się do osłabienia mechanizmu autoryzacji transakcji.
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comLeszek Mi?
W dobie rozwijającego się w szybkim tempie rynku sprzedaży exploitów typu 0-day i wszechobecnych backdoorów w tzw. „drogich zabawkach”, coraz trudniejszym staje się utworzenie i utrzymanie bezpiecznej infrastruktury krytycznej. Aktualizacje oprogramowania jak i tzw. „old-schoolowe” triki utwardzające systemy i urządzenia sieciowe nadal uznawane są za poprawne, ale zdecydowanie nie są wystarczające. Potrzebujemy mechanizmów profilowania zachowania zarówno sieci, systemów jak i administratorów i użytkowników końcowych. Potrzebujemy więcej dedykowanych, „szytych na miarę” defensywnych konfiguracji oraz przede wszystkim izolacji na poszczególnych warstwach infrastruktury. Jednocześnie zdobywanie przez kadrę techniczną aktualnej, niepowiązanej z żadnym vendorem wiedzy z zakresu „offensive vs defensive” staje się kluczową kwestią w rozwoju technologicznym zespołów IT/ITSec.
Podczas prezentacji, na bazie wieloletniej obserwacji „podwórka IT Security” postaram się przedstawić możliwości, jakie drzemią w rozwiniętych rozwiązaniach Open Source dedykowanych utwardzaniu, profilowaniu i monitorowaniu systemów i sieci. Na bazie rzeczywistych przypadków omówione zostaną wybrane sposoby ochrony i wykrywania zdarzeń wykorzystując:
– izolację (Apparmor, SELinux, Docker/LXC, chroot/jail) celem utrudnienia eskalacji uprawnień
– filtrowanie i profilowanie (seccomp, systemtap, sysdig, GRR, Volatility, modsecurity/naxsi)
– aktywną i pasywną analizę ruchu sieciowego celem wczesnego wykrywania zagrożeń
– hardening jądra systemowego i przestrzeni użytkownika
– centralne miejsce składowania logów i korelacji zdarzeń (Elastic, Logstash, Kibana)
Prezentacja jest swego rodzaju drogowskazem do zbudowania własnej „fortecy” w sposób odmienny od tego, jaki prezentują liderzy komercyjnego rynku. Zastrzyk merytoryki gwarantowany!
Seminar on bitcoin at the Warsaw School of Economics, March 2014. The presentation is about failing bitcoin exchanges from the regulatory point of view.
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PROIDEA
Robert Ślaski – Chief network consultant at Atende S.A., with 15 years experience in ICT, responsible for most demanding and challenging company projects within operator networks and mobile technologies – i.e. for ATMAN, T-Mobile, Polkomtel, OST112. The Cisco Certified Internetwork Expert CCIE #10877 (Routing & Switching and Security).
Topic of Presentation: NFV, Virtualise networks or die – the voice of the realist
Language: Polish
Abstract: Currently we are on the leading edge of NFV (Network Function Virtualization) hype, but what does it entirely mean? Is the network element virtualization concept a quite new one? Does it mean the same as SDN? When it makes sense, when it is a salvation, and when it would probably fail? For the SP or for the enterprise? An introduction to the topic and a couple of unanswered questions.
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
Dowiesz się:
jakie ataki w 2020 roku są najgroźniejsze,
jak cyberprzestępcy wykorzystują słabości ludzkie i techniczne,
jak ochronić swoją firmę przed skutecznym atakiem.
Security Awareness po polsku - webinar 2019.11.29Logicaltrust pl
Borys Łącki opowiada na webinarze dlaczego warto dopasować język kampanii Security Awareness do odbiorcy i przedstawia listę materiałów dostępnych publicznie po polsku
Ataki socjotechniczne w praktyce - SecurityBSides Warsaw 2019Logicaltrust pl
Zostaną przedstawione przykłady ataków socjotechnicznych wykonanych podczas testów bezpieczeństwa. Prelegent opowie o tym jak się bronić i jak reagować podczas incydentów bezpieczeństwa.
Ataki socjotechniczne w praktyce - Confidence 2019Logicaltrust pl
Zostaną przedstawione przykłady ataków socjotechnicznych wykonanych podczas testów bezpieczeństwa. Prelegent opowie o tym jak się bronić i jak reagować podczas incydentów bezpieczeństwa.
PFL is a fuzzer designed mainly for torturing stuff (mainly libraries or APIs, sometimes co-workers). It uses minerva algorithm. Minerva_lib is able to fuzz any piece of code, as long as it can be linked against its core.
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
Spear phishing - jak się bronić? Case studies - Confidence 2018Logicaltrust pl
Prezenter omówi najczęstsze problemy związane z dedykowanymi atakami typu phishing na podstawie przeprowadzonych testów bezpieczeństwa. Słuchacze zrozumieją dlaczego skuteczny atakujący zawsze wygrywa i otrzymają praktyczne wskazówki dotyczące procesów, technologii i edukacji, by maksymalnie utrudnić zadanie cyberprzestępcom.
The presentation will be about real examples of redteam attacks targeted at Polish customers. We will show the advantages and disadvantages of certain type of attacks and our failures and successes. We will summarize the most important best practices to protect against a redteam and good advices on how to attack effectively and be more stealthly.
W prezentacji zostaną ukazane prawdziwe przykłady z testów penetracyjnych typu RedTeam, w których każdy sposób na kradzież informacji jest dobry. Phishing, złośliwe oprogramowanie, fałszywe domeny, przełamywanie zabezpieczeń fizycznych - to tylko niektóre aspekty poruszane podczas prelekcji. Pokażemy nasze sukcesy oraz porażki, metody ataków oraz dobre praktyki ograniczające możliwość skutecznego ataku wymierzonego w zasoby firmowe.
Report on the trip from fuzzing the PHP interpreter, through getting code execution, to hijacking all incoming requests sent to a web server. Thoughts on torturing interpreters, tips and tricks for exploiting vulnerabilities in the PHP core and walk-through interesting bugs found (1e-65 days included)
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
Wystąpienie poświęcone było najciekawszym ukierunkowanym atakom socjotechnicznym... a także tym mniej spektakularnym, ale równie skutecznym atakom phishingowym, wycelowanym w szeregowych internautów. Oprócz przybliżenia problemu, celem prezentacji jest także próba znalezienia odpowiedzi na pytanie jak w poszczególnych przypadkach można było pokrzyżować plany cyberprzestępców i ustalenia podstawowych zasad, których przedstrzeganie pozwoli internautom na zmniejszenie powodzenia kolejnych tego typu działań.
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
Prezentacja zagadnienia wycieku danych oraz możliwości pozyskania i późniejszego wykorzystania podczas ataków. Omówienie typowych błędów popełnianych podczas projektowania, kodowania oraz wdrażania aplikacji, które mają negatywne konsekwencje dla bezpieczeństwa aplikacji. Prezentacja prostych metod identyfikacji wycieków danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostępnych i darmowych narzędzi, które każdy może przetestować w praktyce. Prezentowane metody i techniki nie wymagają dogłębnej wiedzy i nie są skomplikowane, co ułatwia ich zapamiętanie, jak również późniejsze wykorzystanie podczas testów bezpieczeństwa własnych aplikacji, zwłaszcza w momencie wdrażania ich w środowisku produkcyjnym. Opisy wycieków danych bazują na rzeczywistych sytuacjach, jakie spotykane są podczas przeprowadzania testów penetracyjnych, a więc obejmują błędy i niedociągnięcia, które są powszechnie spotykane, a które stanowią potencjalną furtkę dla atakującego.
W skład poruszanych zagadnień wchodzą m.in.:
1. Błędne założenia projektowe podstawą przyszłych kłopotów
2. Typowe błędy, które niosą poważne konsekwencje
2. Na co zwraca uwagę atakujący 3. Darmowe narzędzia ułatwiające pozyskanie pożądanych informacji
4. Analiza działania aplikacji
5. Pozostałości developerskie, środowiska testowe oraz niewłaściwa konfiguracja środowisk produkcyjnych 6. "Bez
komentarza" :)
7. Pozyskiwanie wrażliwych danych z pamięci operacyjnej
8. Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki? 9. Aplikacje mobilne a bezpieczeństwo
Wykład ukierunkowany pod kątem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku właściwego podejścia do polityki bezpieczeństwa.
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
Wnioski z technicznego badania kilkudziesięciu polskich aplikacji bankowych przeznaczonych na platformy Android oraz iOS pod kątem występowania w nich podatności z OWASP Mobile TOP 10. Prezentacja rzeczywistych błędów w oprogramowaniu mobilnym, praktycznych porad jak zabezpieczyć aplikacje oraz odniesienie uzyskanych rezultatów do badań przeprowadzonych w innych krajach.
6. O co chodzi?
turecki rambo vs. księgowy
weryfikacja faktów i mitów
wskazówki jak zostać (dobrym) pentesterem
doświadczenia innych
7. Ogłoszenie parafialne
nie chcę definiować pojęć:
testów penetracyjnych
red team vs. blue team
audytów bezpieczeństwa
pozostańmy na dużym stopniu ogólności
8. MIT - praca pentestera jest ULTRA ciekawa
dokumentacja
testy, które nie są interesujące
testowanie technologii, które znasz na pamięć
praca jest powtarzalna
wskazanie wszystkich obszarów ryzyk, a nie jednej ścieżki jak
zdobyć ”roota”
ale...
9. ...dla tych (20-80)% warto być pentesterem
Źródło: http://img.fifa.com/mm/photo/tournament/competition/01/64/24/39/1642439 big-lnd.jpg
Fakt: ok. (20-80)% pracy jest ciekawa
...każdy pentest zawiera jednak coś innego
zrobienie ”roota” zawsze jest przyjemne
ciekawe projekty
trafiają się błędy, które sprawiają, że serce bije szybciej:
wczytanie plików przez serię błędów w PHP (open source)
RCE w cache języków (open source)
10. MIT - praca pentestera jest tylko techniczna
Źródło: http://3vxsjq3roj103wlhf71jhh7t.wpengine.netdna-cdn.com/wp-content/uploads/2014/09/computer-nerd.jpeg
pentesterów, którzy wykonują tylko techniczną robotę nikt nie
rozumie
dokumentacja jest NIEZBĘDNA
umiejętność napisania dwóch zdań jest NIEZBĘDNA
potrzeba odtwarzania swoich kroków
potrzeba edukacji klientów
...pamiętaj, że Twoja praca ma zostawić klienta w
”bezpieczniejszym świecie”
11. MIT - pentesterzy są podziwiani
Źródło: http://images.amcnetworks.com/ifc.com/wp-content/uploads/2014/02/nerd-dance.jpg
...bo są ”hakerami”
postrzeganie pentestera jako intruza przez pracowników klienta:
jałowe dyskusje o krytyczności błędów
personalne odbieranie uwag
wyrywanie włosów
próby podważenia kompetencji i znalezisk
”Paaanie, to tylko na testówce!”
”Paaanie, to się nie wydarzy!”
”A nieprawda bo mamy HTTPS”
jak czegoś nie znajdziesz, to dostaniesz po głowie
12. MIT - bezpieczeństwo jest najważniejsze
Źródło: https://wombatsdojogle.files.wordpress.com/2012/01/search-results-cyclethere-i-fixed-it-redneck-repairs-page-3-
1.jpg?w=560
nikt nie ma potrójnej ściany ognia i sendmaila
bezpieczeństwo jest dla biznesu, a nie odwrotnie!
często trzeba zawrócić
Klient optymalizuje po wielu zmiennych, nie tylko po
bezpieczeństwie
pani Zosia w kiosku nie ma sejfu
a pan Antoni obsługuje metodę TRACE na swoim hostingu
13. MIT - będziesz szukał 0-dayów
Źródło: http://thewindowsclub.thewindowsclubco.netdna-cdn.com/wp-content/uploads/2015/02/zero-day-attack.png
...nie będziesz
...nie będziesz ich używał
...ale sporadycznie coś samo się trafi!
...ale czasem są misje specjalne
14. MIT - pentester podczas pentestu może wszystko!
Źródło:
http://cdn.okcimg.com/php/load okc image.php/images/0x0/0x0/0/8954805073882791803.jpeg 1 500 1 500 cb94de6a .png
niestety w praktyce nie można wejść do dyskoteki i bić kogo
popadnie
często narzucone są sztywne ramy (czasowe, wpływu ataków na
biznes etc.)
często trzeba zawrócić i pozostawić rzeczy niedopowiedziane
15. MIT - firmy pentesterskie są cool
Źródło: https://imagoinc.files.wordpress.com/2010/04/dreamstime corporate.jpg
te większe, nie różnią się NICZYM od typowego korpo
timesheety, raporty, ...
te mniejsze, nie różnią się NICZYM od typowej mniejszej firmy
praca pentestera wymaga profesjonalizmu
16. FAKT - poznasz wiele technologii
Źródło: http://i.ytimg.com/vi/McaV4Ua-QMA/maxresdefault.jpg
...o ile pracujesz w firmie, która wykonuje testy ”na zewnątrz”
styczność z Luą, Scalą, Pythonem, PHP, Javą, Cobolem, APL i
milionami innych technologii
musisz się szybko uczyć
większość z nich tylko ”liźniesz”
17. FAKT - zobaczysz wiele!
Źródło: http://memestorage.com/ nw/23/87899101.jpg
styczność z systemami niedostępnymi dla ”szaraka”
styczność z usługami/aplikacjami przed ”premierą”
możliwość spotkania ekspertów w wielu dziedzinach
zobaczysz ...za wiele
18. FAKT - pentester się ciągle uczy
Źródło: http://computers.childrens-library.com/images/Learning With Computers 0 large.jpg
wiedza z 2014...
...to nieaktualna wiedza!
trzeba się uczyć, STALE
trzeba się uczyć nowych technologii
19. FAKT - pentester robi to czego wymaga rynek
Źródło: https://c2.staticflickr.com/4/3118/2398651856 022030f3e4.jpg
...urządzenia mobilne
...aplikacje www
Java (tm) i inne straszne technologie
20. MIT - gracze CTF to świetni pentesterzy
Źródło:
http://www.seguridadaldia.net/wp-content/uploads/imgcache/0335da827f Capture-20The-20Flag-20Graphic-jpg.jpg
nie każdy kto dobrze biega przez płotki będzie dobrym piłkarzem
∀x,y nie każdy x będzie dobrym y - truizm
CTFy często są DIAMETRALNIE RÓŻNE od pentestów
są ograniczenia, jest Klient, jest inny cel
21. MIT - będziesz ciągle siedział w majtach i zapoconej
koszulce przed komputerem...
Źródło: http://www.lolhome.com/img big/home-office.jpg
22. MIT - pentesterzy milionerzy
Źródło: http://i.wp.pl/a/f/jpeg/27303/sknerus.jpeg
jeżeli chcesz zjeżdżać na nartach z góry hajsu, to zostań:
blackhatem
programistą Javy w banku
tańcz z gwiazdami
23. MIT - pentester od 8 do 16
Źródło:
http://1.bp.blogspot.com/-EdLID12lJEk/UM7z9t3CPpI/AAAAAAAAAbk/1dLLuZz1cO4/s1600/Gamer-Meme.jpg
bycie pentesterem to styl życia
będziesz ciągle myślał o tym jak coś obejść lub zepsuć
stały rozwój
24. FAKT: dyskrecja jest ważną częścią pracy
Źródło: http://esklep-sportowy.pl/grafiki-allegro/pliki/pku1.jpg
zaufanie jest podstawą współpracy z klientem
jeżeli zawiedziesz je chociaż raz, to wybrany klient (i inni) uciekną
”nie paplaj w słuchawę”
25. FAKT: wiedza praktyczna jest nie do przecenienia
Źródło: http://cdn.thedailybeast.com/content/dailybeast/articles/2014/08/14/rambo-hates-guns-how-sylvester-stallone-
became-the-most-anti-gun-celeb-in-hollywood/jcr:content/image.crop.800.500.jpg/47401550.cached.jpg
...większość dobrych pentesterów (których znam) najpierw było
programistami/administratorami
jeżeli nie rozumiesz jak coś działa, to nie przetestujesz tego od ”a
do z”
w praktyce pentester to często człowiek orkiestra
26. FAKT: CTFy, Bug Bounty i WARGAMEy są bardzo
przydatne
Źródło: http://www.sw.gov.pl/Data/Files/pzaranek/poezja-006.jpg
można poćwiczyć bez obawy o bilet do ZK Wronki
ciemne strony bug bounty
często zadania na CTF/wargame są WYDUMANE
27. FAKT: umiejętność programowania jest przydatna
Źródło: http://i.ytimg.com/vi/utTclg8vDis/hqdefault.jpg
...do automatyzacji różnych rzeczy
...do zrozumienia jak działa aplikacja
...do popełniania błędów
28. FAKT: bardzo ważne są umiejętności miękkie
Źródło: http://www.kindofcreepy.com/wp-content/uploads/2011/02/super-nerds02.jpg
rozmowy z osobami nietechnicznymi
praca w grupie
samodzielność
rozmowy/negocjacje z klientem