Prezentacje SecOps Polska

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
8552
Reakcje/Polubienia
23159
[#1] Przywileje systemowe w Windows. Jakie ustawienia przejmą uprawnienia admina - Grzegorz Tworek
Niezależnie od uprawnień na różnych obiektach, np. pliki czy gałęzie rejestru, system Windows zwraca również uwagę na uprawnienia dotyczące pewnych ogólnosystemowych działań, takich jak zmiana czasu systemowego czy czytanie nieużywanych obszarów z dysku. I choć część tych uprawnień jest zupełnie niewinna, to nierozważne przyznanie niektórych z nich sprawi, że przejęcie kontroli nad systemem będzie wyłącznie kwestią czasu. W trakcie bardzo praktycznej prelekcji Grzegorz opowie nam, które z uprawnień są groźne, a które mniej. Dowiemy się jak je poprawnie ustawić, i jak monitorować, wykorzystując narzędzia takie jak GUI, wiersz poleceń czy PowerShella i C.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
8552
Reakcje/Polubienia
23159
[#2] AWS Lambda: atak i obrona w serverless - Paweł Rzepa
W czasie prelekcji Paweł Rzepa pokaże możliwe wektory ataku na aplikacje serverless oraz opowie jak możemy się przed takimi atakami bronić. Zademonstruje, na przykładowych funkcjach AWS Lambda, m.in. ataki typu 'dependency poisoning', Remote Code Execution czy Denial of Wallet. Na sam koniec zobaczymy jak monitorować swoje aplikacje serverless pod kątem bezpieczeństwa.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
8552
Reakcje/Polubienia
23159
[#3] Aaa, tego nie przewidzieliśmy - modelowanie zagrożeń w praktyce - Jakub Kałużny
Czy dla projektu, którym się zajmujesz są spisane wymagania funkcjonalne i bezpieczeństwa? Co jeśli zmian w kodzie jest 5000 miesięcznie, a nowa wersja pojawia się raz na 2 tygodnie lub kilka razy dziennie? Czy oprogramowanie, które piszesz przechodzi testy bezpieczeństwa przed każdym wdrożeniem na produkcję? Porozmawiamy o tym jak uniknąć wpadek w projektach, które są duże i na bieżąco zmieniane. Przeprowadzimy też przykładową burzę mózgów, z której wyjściem będą zagrożenia, wektory ataku, przypadki testowe i wymagania bezpieczeństwa.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
8552
Reakcje/Polubienia
23159
[#4] Co to jest security shift-left i jak to robić skutecznie - Michał Kułakowski
Aplikacje cloud-native zmieniają drastycznie metody i narzędzia zabezpieczeń. Z jednej strony ich architektura utrudnia bezpieczeństwo reaktywne, z drugiej strony - szybkie tempo zmian tworzy okazję do wbudowania bezpieczeństwa w proces ich tworzenia. Jak to jednak zrobić ograniczonymi środkami bez spowolnienia ich rozwoju? O tym opowie Michał Kułakowski w czasie prelekcji.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
8552
Reakcje/Polubienia
23159
[#5] Identity Federation w Organizacji - Krzysztof Pietrzak
Typowa duża organizacja ma wiele scenariuszy, w której użytkownicy potrzebują usług federacyjnych, nawet jeśli o tym nie wiedzą. Na tej sesji Krzysiek opowie nam czym jest Identity Federation, w jakich scenariuszach się sprawdza oraz na co zwrócić uwagę podczas wdrożenia. Przyjrzymy się typowym scenariuszom dla dostępu naszych pracowników do aplikacji firm trzecich, a następnie przejdziemy do widoku firmy oferującej usługi zarówno dla użytkowników końcowych (B2C), jak również innych organizacji (B2B). Na końcu przejdziemy do najbardziej typowego scenariusza, gdzie w organizacji mamy usługi zarówno dla naszych pracowników, jak również b2b i b2c.

 
Do góry