Какие доклады прозвучат на кибертренинге CyberCamp 2022
На масштабном онлайн-кибертренинге CyberCamp 2022 выступят более 20 спикеров из компаний «Инфосистемы Джет», Positive Technologies, «Лаборатория Касперского», Group-IB, Luntry, Синклит и Yandex Cloud.
Конференция будет проходить в течение трех дней, параллельно с кибертренингом. Для участников конференции будет доступен полезный контент без воды от практиков и экспертов рынка. Спикерами конференции станут пентестеры, архитекторы инфраструктуры информационной безопасности, специалисты по мониторингу и расследованию инцидентов, инженеры по настройке средств защиты. После выступлений участникам конференции будут доступны интерактивные квизы. Самые внимательные зрители смогут набрать баллы и потратить их в онлайн-магазине мероприятия, где будут представлены ценные призы и мерч от партнеров события.
В первый день доклады спикеров будут посвящены организации безопасности ИТ-инфраструктуры без специализированных средств защиты информации. Среди заявленных тем:
· Поиск низко висящих фруктов в ИТ-инфраструктуре
· Раскладываем атаки по MITRE
· Эффективный харденинг ИТ-инфраструктуры
· Threat Intelligence: особенности сбора и применения
· Журналы Windows: минимум событий и максимум пользы
· Поиск вирусов голыми руками
· OSINT (Open Source INTelligence) — разведка по открытым источникам. Часть 1
Во второй день спикеры из Positive Technologies, «Инфосистемы Джет», Yandex Cloud, Luntry и «Лаборатории Касперского» разберут инструменты для повышения эффективности защиты. Темы докладов:
· Инструменты для защиты веб
· Поиск IoC в сетях, ОС Windows и Unix
· Инструменты пентестеров на службе BlueTeam
· Автоматизация работы с инцидентами
· Расследование инцидентов в средах контейнеризации
· OSINT (Open Source INTelligence) — разведка по открытым источникам. Часть 2
· Безопасная передача учетных данных в облаке
Выступления третьего, завершающего дня, будут посвящены отражению атак и разборам реальных кейсов по отработке инцидентов информационной безопасности:
· Форензика: реконструируем жизненный цикл кибератаки на основе криминалистических артефактов
· Безопасность АСУ ТП: угрозы, подходы, практики
· Обогащение в SIEM: как забирать данные из AD, GeoIP, TI
· Специфика защиты и отражения атак в сверхбольших гетерогенных инфраструктурах