Submit Search
Upload
Выжить без ИБ
•
0 likes
•
191 views
Positive Hack Days
Follow
В рамках: АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
Read less
Read more
Technology
Report
Share
Report
Share
1 of 3
Recommended
1. Основные понятия и определения: продукт, пакет, связи между ними. 2. Как узнать, какие изменения произошли в продукте? 3. Проблемы changelog и release note. 4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Positive Hack Days
1. Обзор Windows Docker (кратко) 2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc) 3. Примеры Dockerfile (выложенные на github) 4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
Positive Hack Days
1. Проблемы в построении CI процессов в компании 2. Структура типовой сборки 3. Пример реализации типовой сборки 4. Плюсы и минусы от использования типовой сборки
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
Positive Hack Days
1. Что такое BI. Зачем он нужен. 2. Что такое Qlik View / Sense 3. Способ интеграции. Как это работает. 4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды. 5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
Positive Hack Days
1. Для чего нужны анализаторы кода 2. Что такое SonarQube 3. Принципе работы 4. Поддержка языков 5. Что находит 6. Метрики, снимаемые с кода
Использование анализатора кода SonarQube
Использование анализатора кода SonarQube
Positive Hack Days
1. Обзор инструментов в сообществе DevOpsHQ: https://github.com/devopshq и решаемые ими проблемы. 2. Планы развития сообщества DevOpsHQ.
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
Positive Hack Days
1. Методика 2. Практика 3. Перспективы
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Positive Hack Days
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Автоматизация построения правил для Approof
Автоматизация построения правил для Approof
Positive Hack Days
Recommended
1. Основные понятия и определения: продукт, пакет, связи между ними. 2. Как узнать, какие изменения произошли в продукте? 3. Проблемы changelog и release note. 4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Positive Hack Days
1. Обзор Windows Docker (кратко) 2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc) 3. Примеры Dockerfile (выложенные на github) 4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
Positive Hack Days
1. Проблемы в построении CI процессов в компании 2. Структура типовой сборки 3. Пример реализации типовой сборки 4. Плюсы и минусы от использования типовой сборки
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
Positive Hack Days
1. Что такое BI. Зачем он нужен. 2. Что такое Qlik View / Sense 3. Способ интеграции. Как это работает. 4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды. 5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
Positive Hack Days
1. Для чего нужны анализаторы кода 2. Что такое SonarQube 3. Принципе работы 4. Поддержка языков 5. Что находит 6. Метрики, снимаемые с кода
Использование анализатора кода SonarQube
Использование анализатора кода SonarQube
Positive Hack Days
1. Обзор инструментов в сообществе DevOpsHQ: https://github.com/devopshq и решаемые ими проблемы. 2. Планы развития сообщества DevOpsHQ.
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
Positive Hack Days
1. Методика 2. Практика 3. Перспективы
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Positive Hack Days
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Автоматизация построения правил для Approof
Автоматизация построения правил для Approof
Positive Hack Days
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений? На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
В рамках PDUG
Формальные методы защиты приложений
Формальные методы защиты приложений
Positive Hack Days
В рамках PDUG
Эвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
В рамках PDUG
Теоретические основы Application Security
Теоретические основы Application Security
Positive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Positive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей. К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных. Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Positive Hack Days
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
Формальная верификация кода на языке Си
Формальная верификация кода на языке Си
Positive Hack Days
В рамках PDUG
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
В рамках секции: ИБ в АСУ ТП
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Positive Hack Days
В рамках секции: ИБ в АСУ ТП
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Positive Hack Days
В рамках секции: Инновации в средствах защиты и проверки защищенности
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
Positive Hack Days
В рамках секции: Инновации в средствах защиты и проверки защищенности
Доклад SiteSecure
Доклад SiteSecure
Positive Hack Days
В рамках секции: Инновации в средствах защиты и проверки защищенности
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов Банка
Positive Hack Days
В рамках секции: Инновации в средствах защиты и проверки защищенности
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Positive Hack Days
В рамках секции: Инновации в средствах защиты и проверки защищенности
Эффективный контроль сотрудников
Эффективный контроль сотрудников
Positive Hack Days
В рамках секции: (Не)безопасность интернета вещей
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
Positive Hack Days
К началу 2016 года у многих сложилось впечатление, что проблема DDoS-атак исчерпала себя — настолько тривиальными выглядели сами атаки и меры по защите от них. Спустя год ситуация кардинально изменилась. Обсудим эти изменения, их причины, предпосылки и последствия, а также их взаимосвязь с развитием IoT.
DDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворот
Positive Hack Days
В рамках: АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
Эволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетям
Positive Hack Days
Сегодня информационная безопасность переживает острые внутренние противоречия. Со всех трибун звучат заявления: «Да кому мы нужны?», «Все равно взломают!», «Покупайте новое». Разработчики ИБ-решений и те, кто ими пользуется, подрастеряли веру и мотивацию. Самые яркие представители ИБ-сообщества соберутся, чтобы рассказать о наболевшем и поделиться своими идеями, которые по их мнению могут повлиять на каждого и индустрию в целом. Минимум слайдов и любой мишуры, максимум личного опыта, понимания в предмете и эмоции.
АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
Positive Hack Days
More Related Content
More from Positive Hack Days
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений? На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
В рамках PDUG
Формальные методы защиты приложений
Формальные методы защиты приложений
Positive Hack Days
В рамках PDUG
Эвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
В рамках PDUG
Теоретические основы Application Security
Теоретические основы Application Security
Positive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Positive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей. К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных. Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Positive Hack Days
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
Формальная верификация кода на языке Си
Формальная верификация кода на языке Си
Positive Hack Days
В рамках PDUG
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
В рамках секции: ИБ в АСУ ТП
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Positive Hack Days
В рамках секции: ИБ в АСУ ТП
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Positive Hack Days
В рамках секции: Инновации в средствах защиты и проверки защищенности
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
Positive Hack Days
В рамках секции: Инновации в средствах защиты и проверки защищенности
Доклад SiteSecure
Доклад SiteSecure
Positive Hack Days
В рамках секции: Инновации в средствах защиты и проверки защищенности
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов Банка
Positive Hack Days
В рамках секции: Инновации в средствах защиты и проверки защищенности
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Positive Hack Days
В рамках секции: Инновации в средствах защиты и проверки защищенности
Эффективный контроль сотрудников
Эффективный контроль сотрудников
Positive Hack Days
В рамках секции: (Не)безопасность интернета вещей
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
Positive Hack Days
К началу 2016 года у многих сложилось впечатление, что проблема DDoS-атак исчерпала себя — настолько тривиальными выглядели сами атаки и меры по защите от них. Спустя год ситуация кардинально изменилась. Обсудим эти изменения, их причины, предпосылки и последствия, а также их взаимосвязь с развитием IoT.
DDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворот
Positive Hack Days
В рамках: АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
Эволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетям
Positive Hack Days
Сегодня информационная безопасность переживает острые внутренние противоречия. Со всех трибун звучат заявления: «Да кому мы нужны?», «Все равно взломают!», «Покупайте новое». Разработчики ИБ-решений и те, кто ими пользуется, подрастеряли веру и мотивацию. Самые яркие представители ИБ-сообщества соберутся, чтобы рассказать о наболевшем и поделиться своими идеями, которые по их мнению могут повлиять на каждого и индустрию в целом. Минимум слайдов и любой мишуры, максимум личного опыта, понимания в предмете и эмоции.
АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
Positive Hack Days
More from Positive Hack Days
(20)
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Формальные методы защиты приложений
Формальные методы защиты приложений
Эвристические методы защиты приложений
Эвристические методы защиты приложений
Теоретические основы Application Security
Теоретические основы Application Security
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
Формальная верификация кода на языке Си
Формальная верификация кода на языке Си
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
Доклад SiteSecure
Доклад SiteSecure
Практический опыт защиты финансовых транзакций клиентов Банка
Практический опыт защиты финансовых транзакций клиентов Банка
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Решение SafeTouch — доверенный экран для безопасного подтверждения банковских...
Эффективный контроль сотрудников
Эффективный контроль сотрудников
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
DDoS-атаки в 2016–2017: переворот
DDoS-атаки в 2016–2017: переворот
Эволюция безопасности: от охранников к нейронным сетям
Эволюция безопасности: от охранников к нейронным сетям
АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
Выжить без ИБ
1.
✕
2.
КЛИКАТЬ ХОДИТЬ СОВАТЬ ОТКРЫВАТЬ КАЧАТЬ ПРОВЕРЯТЬ БЭКАПИТЬ ОБНОВЛЯТЬ ОСОЗНАТЬ ВОВЛЕЧЬСЯ