Prezentacje SecOps Polska

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#1] Przywileje systemowe w Windows. Jakie ustawienia przejmą uprawnienia admina - Grzegorz Tworek
Niezależnie od uprawnień na różnych obiektach, np. pliki czy gałęzie rejestru, system Windows zwraca również uwagę na uprawnienia dotyczące pewnych ogólnosystemowych działań, takich jak zmiana czasu systemowego czy czytanie nieużywanych obszarów z dysku. I choć część tych uprawnień jest zupełnie niewinna, to nierozważne przyznanie niektórych z nich sprawi, że przejęcie kontroli nad systemem będzie wyłącznie kwestią czasu. W trakcie bardzo praktycznej prelekcji Grzegorz opowie nam, które z uprawnień są groźne, a które mniej. Dowiemy się jak je poprawnie ustawić, i jak monitorować, wykorzystując narzędzia takie jak GUI, wiersz poleceń czy PowerShella i C.


 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#2] AWS Lambda: atak i obrona w serverless - Paweł Rzepa
W czasie prelekcji Paweł Rzepa pokaże możliwe wektory ataku na aplikacje serverless oraz opowie jak możemy się przed takimi atakami bronić. Zademonstruje, na przykładowych funkcjach AWS Lambda, m.in. ataki typu 'dependency poisoning', Remote Code Execution czy Denial of Wallet. Na sam koniec zobaczymy jak monitorować swoje aplikacje serverless pod kątem bezpieczeństwa.


 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#3] Aaa, tego nie przewidzieliśmy - modelowanie zagrożeń w praktyce - Jakub Kałużny
Czy dla projektu, którym się zajmujesz są spisane wymagania funkcjonalne i bezpieczeństwa? Co jeśli zmian w kodzie jest 5000 miesięcznie, a nowa wersja pojawia się raz na 2 tygodnie lub kilka razy dziennie? Czy oprogramowanie, które piszesz przechodzi testy bezpieczeństwa przed każdym wdrożeniem na produkcję? Porozmawiamy o tym jak uniknąć wpadek w projektach, które są duże i na bieżąco zmieniane. Przeprowadzimy też przykładową burzę mózgów, z której wyjściem będą zagrożenia, wektory ataku, przypadki testowe i wymagania bezpieczeństwa.


 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#4] Co to jest security shift-left i jak to robić skutecznie - Michał Kułakowski
Aplikacje cloud-native zmieniają drastycznie metody i narzędzia zabezpieczeń. Z jednej strony ich architektura utrudnia bezpieczeństwo reaktywne, z drugiej strony - szybkie tempo zmian tworzy okazję do wbudowania bezpieczeństwa w proces ich tworzenia. Jak to jednak zrobić ograniczonymi środkami bez spowolnienia ich rozwoju? O tym opowie Michał Kułakowski w czasie prelekcji.


 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#5] Identity Federation w Organizacji - Krzysztof Pietrzak
Typowa duża organizacja ma wiele scenariuszy, w której użytkownicy potrzebują usług federacyjnych, nawet jeśli o tym nie wiedzą. Na tej sesji Krzysiek opowie nam czym jest Identity Federation, w jakich scenariuszach się sprawdza oraz na co zwrócić uwagę podczas wdrożenia. Przyjrzymy się typowym scenariuszom dla dostępu naszych pracowników do aplikacji firm trzecich, a następnie przejdziemy do widoku firmy oferującej usługi zarówno dla użytkowników końcowych (B2C), jak również innych organizacji (B2B). Na końcu przejdziemy do najbardziej typowego scenariusza, gdzie w organizacji mamy usługi zarówno dla naszych pracowników, jak również b2b i b2c.


 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#6] Chmura, bezpieczeństwo danych a koronawirus, co pokazał Covid 19? - Marcin Zmaczyński
W trakcie prelekcji Marcin przedstawi zmiany, jakie nastąpiły w dynamice implementacji rozwiązań w chmurze w firmach polskich oraz zagranicznych. Dowiemy się również jakie wyzwania z zakresu bezpieczeństwa są z tym związane.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#7] Proces Incident Response z wykorzystaniem ServiceNow - Piotr Wodok
Piotr Wodok w trakcie swojego wystąpienia omówi czym jest proces zarządzania incydentami bezpieczeństwa i przedstawi jego kluczowe elementy. Dowiemy się jak takim procesem można zarządzać i jak go udoskonalać. Piotr odpowie na pytanie czym różni się IR w małej firmie i dużym SOCu oraz, jak dedykowane narzędzia typu ServiceNow Security Operations mogą wspierać naszą pracę.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#8] YARArr, w poszukiwaniu złota, zagrożeń i złych gości - Maciej Kotowicz
Poszukiwanie zagrożeń tzw. “Threat Hunting” to żmudna praca, w której kluczowym narzędziem jest odpowiednio rozbudowany język zapytań i odpowiednio duża baza danych. Jedni polują na zdarzenia, wykorzystując SIEM jako bazę danych, inni polują na pliki. My polujemy na rum i złoto. Są to obiekty, a jak wiadomo każdy obiekt to plik! Głównym narzędziem używanym, od ponad dekady, do polowania na pliki jest YARA! Ta prezentacja ma na zadanie opowiedzieć co to YARA, jak jej używać i jak jej nie używać oraz co ciekawego można z nią zrobić i co można znaleźć!

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#9] Plan audytu bezpieczeństwa aplikacji - Adam Gałach
Podczas prezentacji Adam Gałach omówi elementy składające się na audyt bezpieczeństwa przykładowej aplikacji – poczynając od identyfikacji funkcjonalności pozwalającej na ataki socjotechniczne, poprzez braki mechanizmów bezpieczeństwa aplikacji, kończąc na błędach w konfiguracji platformy systemowej. Adam dokona przeglądu standardów, materiałów referencyjnych i narzędzi przydatnych do analizy poziomu bezpieczeństwa badanego rozwiązania. Odpowie również na pytania, dlaczego koncepcja „defence in depth” jest ważna i czy implementacja WAFa jest wystarczająca do ochrony aplikacji. I na koniec - jak przeprowadzić audyt, żeby nie zakończył się on totalną katastrofą.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#10] DevSecOps: Podstawy Automatyzacji Bezpieczeństwa - Andrzej Dyjak
W momencie, kiedy oprogramowanie ma kilkanaście produkcyjnych releasów na dzień, stary model wytwarzania bezpiecznego oprogramowania, oparty w głównej mierze na testowaniu w ostatniej fazie, jest nieskalowalny. Ułatwić cały proces może automatyzacja. W prelekcji Andrzej Dyjak wyjaśni na czym polega DevSecOps i przedstawi 5 sposobów na poprawę bezpieczeństwa oprogramowania poprzez automatyzację.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#11] Socjotechnika w operacjach red teamingowych - Jakub Plusczok
Wiecie co to jest red teaming? To symulowany atak hakerski na twoją organizację, o którym opowie Jakub Plusczok. Coraz więcej firm docenia testowanie własnej infrastruktury i pracowników właśnie w ten sposób. Pozwala to na wskazanie słabych stron w modelu bezpieczeństwa firm. Najczęstszym „punktem wejścia” do organizacji jest jej pracownik, a przy łamaniu ludzi nie potrzebujemy exploitów. Wystarczy socjotechnika.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#12] W jaki sposób OSINT, MITRE i Bug Bounty wspiera domenę IT security - Krzysztof Cudak
Z jakimi atakami hakerskimi świat boryka się najczęściej? Jakie taktyki oraz wektory ataków są wybierane przez atakujących? Jak wygląda proces kill of chain? Dlaczego MITRE ATT&CK jest tak przydatny w zrozumieniu działań adwersarzy? Co wnosi biały wywiad w środowiska domen IT Security [przykłady kilkunastu narzędzi]? Czy Bug Bounty jest godne uwagi? A może capture the flag jest lepszą alternatywą?

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#13] Odpowiedzialność za przełamywanie zabezpieczeń – czy da się hackować legalnie? – M. Czuryło
Przełamywaniem zabezpieczeń można zajmować się hobbystycznie, jak również można uczynić sobie z tego stałe źródło swojego utrzymania. Nawet jeśli w założeniu mamy zamiar prowadzić w pełni legalną działalność, to warto jednak wiedzieć, czy i kiedy z hackowaniem wiązać może się odpowiedzialność, a także w jakich sytuacjach i pod jakimi warunkami tej odpowiedzialności można uniknąć. Odpowiedzialność może mieć różny charakter - począwszy od najbardziej oczywistej odpowiedzialności karnej, przez odpowiedzialność cywilną (w postaci np. odszkodowania), aż po możliwość nałożenia obowiązków i kar na ścieżce administracyjnej (jak chociażby za naruszenie ochrony danych określone w RODO).

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#14] Ataki na środowisko domenowe z perspektywy obrońcy - Łukasz Lamparski
Środowisko Active Directory jest podstawą działania sieci komputerowej większości przedsiębiorstw. Z tego powodu jest ono bardzo często celem ataku przestępców chcących przejąć kontrolę nad siecią firmową. Z perspektywy obrońcy niezwykle istotne jest zrozumienie tego rodzaju ataków, wiedza jak się przed nimi bronić, jak je wykrywać i co zrobić gdy już nastąpią. Wszystko to zaprezentuje Łukasz w trakcie drugiej prelekcji.

 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
[#15] Oracle Hacking Session 2 - Kamil Stawiarski
Tak bardzo wierzymy w technologię, że przestajemy wierzyć w ludzi. Firmy kupują oprogramowanie, które ma rozwiązać problemy z bezpieczeństwa, ale menedżerowie zapominają, że to oprogramowanie samo w sobie nic nie rozwiązuje. Kluczem zawsze jest poprawna implementacja. Ktokolwiek ma dostęp do systemu operacyjnego - będzie miał dostęp do Twoich danych - nawet tych zaszyfrowanych. Kamil Stawiarski pokaże podstawową implementację mechanizmu Oracle Database Vault i Transparent Data Encryption. Dowiemy się także jak osoba z dostępem do systemu operacyjnego może obejść te mechanizmy, aby nie tylko odczytać, ale również zmienić zaszyfrowane dane.

Pierwszą część zobaczyć możecie
Zaloguj lub Zarejestruj się aby zobaczyć!

 
Do góry