Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
Как показывает практика проведения тестирований на проникновение компанией Positive Technologies, всего 4-х часов достаточно атакующему, находящемуся во внутренней сети компании, для того, чтобы получить максимальный уровень привилегий. С чем это связано и можно ли от этого защититься? Данная тема будет освещена в ходе доклада Дмитрия Евтеева. На вебинаре будут подробно рассмотрены типовые успешные сценарии атак в сетях Microsoft, а также действия атакующего, связанные с пост эксплуатацией в Active Directory.
Современные российские средства защиты информацииDialogueScience
Обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 4
Обеспечение безопасности банковских приложений
на различных этапах жизненного цикла
Никитин Андрей Владимирович, заместитель директора департамента контроля информации, Банк СИАБ
Источник: http://ural.ib-bank.ru/materials_2015
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
Как показывает практика проведения тестирований на проникновение компанией Positive Technologies, всего 4-х часов достаточно атакующему, находящемуся во внутренней сети компании, для того, чтобы получить максимальный уровень привилегий. С чем это связано и можно ли от этого защититься? Данная тема будет освещена в ходе доклада Дмитрия Евтеева. На вебинаре будут подробно рассмотрены типовые успешные сценарии атак в сетях Microsoft, а также действия атакующего, связанные с пост эксплуатацией в Active Directory.
Современные российские средства защиты информацииDialogueScience
Обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 4
Обеспечение безопасности банковских приложений
на различных этапах жизненного цикла
Никитин Андрей Владимирович, заместитель директора департамента контроля информации, Банк СИАБ
Источник: http://ural.ib-bank.ru/materials_2015
Часто о нагрузочном тестировании рассказывают через призму используемого инструментария, хорошо раскрывая слово «нагрузочное» и часто оставляя слово «тестирование» за кадром. Так давайте же попробуем поговорить о месте именно тестирования в нагрузочном тестировании.
You’re not the expert. Your customers are, and who your customer is, is changing rapidly. Learn more about the digital consumer, how to bring new life to your customer experience, and inspire your team with workshop activities. Take a deeper look into the key drivers of your business, reinvigorate your customer experience, and gain insight from one of the newest inspiring entrepreneurs, who built his business around an out-of-the-ordinary customer experience. Why not create an experience that will leave your customers talking and sharing your brand with everyone? These musings were gathered after attending the Next Generation Customer Experience Conference in San Diego, March 2015.
How to Craft Your Company's Storytelling Voice by Ann Handley of MarketingProfsMarketingProfs
You know your company's story, but what's the right voice to use in telling it? Find out how to craft your company's storytelling voice. Ann Handley, chief content officer of MarketingProfs and author of "Content Rules" shares tips and ideas for crafting your brand's storytelling voice.
What REALLY Differentiates The Best Content Marketers From The RestRoss Simmonds
I’ve been privileged to work with brands from all over the world in the last few years. Through this work, I’ve also had a chance to meet, become friends with, work with and collaborate with some of the best content marketers in the world. Some of these marketers have their faces plastered in magazines while others keep it low key and aren’t anything close to household names.
When I first started my career, I made it my mission to learn from the best. I studied and read books from the advertising greats and consumed every blog post I could fine from the top modern day marketers I could fine. Through discussions, research and studying the craft, I’ve been able to identify and uncover a few common traits that are found in the best content marketers today. If you want to be a great content marketer, you need to know what it takes to be considered such. Here’s a few traits that differentiate the best content marketers from the rest.
40 Tools in 20 Minutes: Hacking your Marketing CareerEric Leist
Marketing today requires doing a little bit of everything from creative writing to HTML to light Photoshopping. There are a ton of free tools to make those tasks easier and scalable.
Originally presented at Suffolk University's Bridging the Gap Conference--April 18th, 2014.
WEB APPS
http://zapier.com
https://ifttt.com/
http://twitterfeed.com/
http://gaggleamp.com
http://landerapp.com/
https://support.google.com/analytics/answer/1033867?hl=en
http://99designs.com/
http://visual.ly
http://www.alexa.com/
http://www.hubspot.com/blog-topic-generator
http://www.wordle.net/
www.inboundwriter.com
http://litmus.com/
http://www.inboundwriter.com/
https://www.optimizely.com/
http://thenounproject.com/
http://fortawesome.github.io/Font-Awesome/
https://www.facebook.com/help/459892990722543/
http://ads.twitter.com
https://plzadvize.com/
DESKTOP APPS
https://itunes.apple.com/us/app/caffeine/id411246225?mt=12
http://jumpcut.sourceforge.net/
http://www.gifgrabber.com/
http://www.gimp.org/
EMAIL TOOLS
http://getsignals.com
http://www.yesware.com/
http://www.boomeranggmail.com/
http://rapportive.com/
http://www.wisestamp.com/
http://verify-email.org
MOBILE APPS
https://play.google.com/store/apps/details?id=com.xuchdeid.clear
https://itunes.apple.com/us/app/cardmunch-business-card-reader/id478351777?mt=8
BROWSER PLUGINS
https://chrome.google.com/webstore/detail/omnidrive/gpnikbcifngfgfcgcgfahidojdpklfia?hl=en-US
https://addons.mozilla.org/en-US/firefox/addon/klout/
LEARNING PLATFORMS
http://www.google.com/analytics/learn/
http://www.codecademy.com/
http://teamtreehouse.com/
https://generalassemb.ly/
http://www.intelligent.ly/
http://smarterer.com/
An effective pitch presentation can be the difference between securing investment and/or support for your startup. Download our slide presentation, "Build a Better Pitch Deck," and gain insight on what content to include in your slides and how to design them for the most impact. This information is aggregated from leading entrepreneurship and investor sources both in Arizona and throughout the nation.
We Are Social's comprehensive new report covers internet, social media and mobile usage statistics from all over the world. It contains more than 350 infographics, including global snapshots, regional overviews, and in-depth profiles of 30 of the world's largest economies. For a more insightful analysis of these numbers, please visit http://bit.ly/SDMW2015
This contains the entire 4-napkin health care series in one file. It makes more sense to read this one now than the others since it is the complete set all in one file.
2. Agenda
• В каких случаях необходима проверка на уязвимости и
безопасность
• Методы проверок
• OWASP классификация хакерских атак и уязвимостей ПО и
как их избежать
• Обзор инструментов тестирования
• Примеры уязвимостей «из жизни»
2
3. Когда необходимо
проверить?
• Банковский, страховой софт
• Личные данные (медицина, семейное положение, и тп)
• Соц.сети
• Инновационные проекты
• Государственная тайна
• Коммерческая тайна
• Продолжите список
3
4. Как проверять?
По ресурсам:
1. Внутренняя проверка –
вручную, инструментами, автотестами
2. Привлеченные специалисты
По обьему:
1. В зависимости от нужд клиента
2. В зависимости от специфики приложения
3. Атаки
4. Уязвимости
4
5. QWASP классификация
• A1 Injection (Инъекции, к примеру SQL, CSS, JS)
• A2 Cross Site Scripting (XSS межсайтовый скриптинг)
• A3 Broken Authentication and Session Management (ошибки
аутентификации)
• A4 Insecure Direct Object References (незащищенные ресурсы и
объекты)
• A5 Cross Site Request Forgery (CSRF подделка межсайтовых запросов)
• A6 Security Misconfiguration (небезопасная конфигурация
окружения)
• A7 Failure to Restrict URL Access (несанкционированный доступ)
• A8 Unvalidated Redirects and Forwards (открытый редирект)
• A9 Insecure Cryptographic Storage (небезопасное хранение данных)
• A10 Insufficient Transport Layer Protection (недостаточная защита
данных при их передаче)
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project 5