Секция воркшопов на OFFZONE 2024 - CyberED
Секция воркшопов на OFFZONE 2024
Новые воркшопы на OFFZONE 2024 в живом формате от CyberED

22-23 августа
смотреть программу

О мероприятии

CyberEd – партнер OFFZONE, международной конференции по практической кибербезопасности. В рамках OFFZONE в 2024 году мы проводим серию новых практических воркшопов.

Международная конференция OFFZONE объединяет безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из десятков стран. В центре внимания — только технический контент, посвященный актуальным вопросам отрасли. OFFZONE – это мощное комьюнити и насыщенная программа.

22-23 августа

Воркшопы

Defence на примере CTF
22 августа 12.00-15.00

Цель воркшопа:

Рассмотреть 3 типа атак, выполнить анализ с принятием решения по блокировке

В программе:

Для каждой из 3-х атак выполним:

  • Сбор метрик
  • Анализ
  • Принятие решения
  • Блокировку

Продолжительность — 3 часа

Работа с инструментами:

  1. Linux
  2. iptables
  3. nginx + wireshark

Тренер:

Сергей Сидорин

Руководитель 3 линии аналитиков SOC в ИНФОРМЗАЩИТЕ.

Ключевые компетенции:

  • Осуществление мониторинга и реагирования на инциденты информационной безопасности
  • Осуществление настройки аудита, СЗИ, иных источников для мониторинга
  • Написание правил корреляции и работа в различных SIEM-системах
  • Администрирование Windows
  • Администрирование сетей
  • Тестирование на проникновение веб-приложений

Сергей регулярно выступает на отраслевых конференциях по информационной безопасности.

Выступления:

  • IZ:SOC Conf 2023 (Как Honeytoken улучшает детектирование атак)
  • SOC Tech (ДИСКУССИЯ Использование технологий машинного обучения в SOC)

Как участвовать:

Участие в воркшопе платное. 

Cтоимость одного воркшопа — 13990 рублей руб.

Чтобы попасть на воркшоп, нужно также приобрести входной билет

интересные особенности и практический анализ Potato-атак
22 августа 15.30-18.30

В программе:

  1. Предварительные знания
  2. Fixed Potatoes
  3. Modern Potatoes
  4. Общие паттерны Potato-атак
  5. Митигации/Детектирование

Продолжительность — 3 часа

Работа с инструментами:

  1. Windows VM
    • + Visual Studio Community Edition
    • + Sysinternals Suite
  2. Kali Linux VM

Вы прокачаете техники и стратегические подходы:

  1. Исследование ОС Windows
  2. Проверка работоспособности эксплоитов
  3. Формулирование гипотез и написание правил детектирования
  4. Windows LPE

Тренер:

Владислав Бурцев

Аналитик Threat Intelligence в «Лаборатории Касперского»

Начал карьеру как аналитик SOC. В дальнейшем перешел в Cyber Threat Intelligence и в настоящий момент занимает позицию старшего аналитика.

Среди интересов: CTI, Threat Hunting, Red Team и LPE, основная специализация – Windows.

Выступления:

  • phd 2024 — “How to SOC like a Legend”
  • phd 12 — “COM/DCOM: Forgotten Knowledge”
  • OFFZONE 2023 — “COM: Ancient Knowledge”
  • OFFZONE 2022 — “DLL Hijacking”

Как участвовать:

Участие в воркшопе платное. 

Cтоимость одного воркшопа — 13990 рублей руб.

Чтобы попасть на воркшоп, нужно также приобрести входной билет

помогаем синим командам в расследовании случаев киберугроз и в исследовании популярных persistence тактик, используемых при APT-атаках
23 августа 11.00-14.00

Цель воркшопа:

Показать, как различные техники и тактики Malware Persistence устроены изнутри, и как можно находить новые

В программе:

  1. Что такое Malware Persistence?
  2. User Privileged Techniques
  3. Admin Privileged Techniques
  4. Hunting for Persistence: from Zero to Hero (с нуля до продвинутого уровня)

Продолжительность — 3 часа

Работа с инструментами:

  1. Linux (Ubuntu, Kali, Parrot OS)
  2.  VirtualBox or VMWare (Windows 10, Windows 11, Process Hacker, Sysinternals Suite)

Тренер:

Жасулан Жусупов

Cybersecurity энтузиаст. Автор блога cocomelonc.github.io

Автор книг:

  • MD MZ — Malware Development (2022)
  • Malwild — Malware in the wild (2023)
  • Malware Development for Ethical Hackers by Packt (2024)

Спикер на BlackHat, Security BSides (Zagreb, Sofia, Prishtina), Arab Security Conference, Hack.lu, Standoff

Как участвовать:

Участие в воркшопе платное. 

Cтоимость одного воркшопа — 13990 рублей руб.

Чтобы попасть на воркшоп, нужно также приобрести входной билет.

"Ломаем" CI/CD
23 августа 14.30-17.30

В программе:

  1. Секреты в CI/CD: Gitlab Variables/Vault
  2. Интеграция Vault X Gitlab и проблемы в ней
  3. Интеграция Vault X K8s и проблемы в ней
  4. Защита раннеров от Poisoned Pipeline Execution и способы её обхода

Продолжительность – 3 часа.

Вы прокачаете техники и стратегические подходы:

  • Работа с секретами в CI/CD и соответствующие проблемы
  • Обход защиты раннеров от PPE

Работа с инструментами:

  1. Docker
  2. Kubectl
  3. Vault (cli)

Тренер:

Павел Сорокин

Пентестер и AppSec. Tech lead в Singleton Security.

Работал пентестером в «Информзащите» и BI.ZONE, после этого перешел в Application Security, а затем в «Яндекс» и Ozon.

О себе: Интересуюсь безопасность контейнерных систем, сред разработки и CI/CD. Люблю разбираться в сложных и запутанных системах, искать их слабые места.

Выступления:

  • PDO и проблемы, которые может вызвать 0 byte (ZeroNights 2021)
  • OPA с Docker executor (БЕКОН 2023)

Автор t.me/naryl_sec

Как участвовать:

Участие в воркшопе платное. 

Cтоимость одного воркшопа — 13990 рублей руб.

Чтобы попасть на воркшоп, нужно также приобрести входной билет.

Спикеры

Владислав Бурцев

Владислав Бурцев

Senior TI Analyst
Сергей Сидорин

Сергей Сидорин

Эксперт SOC
Павел Сорокин

Павел Сорокин

Технический директор CyberED
Жасулан Жусупов

Жасулан Жусупов

Cybersecurity энтузиаст

Кому будет
полезно
мероприятие

Security-ресечеры

с опытом программирования под ОС Windows

Специалисты по безопасности

с небольшим опыт атак на компоненты CI/CD

Пентестеры

Аналитики SOC

Специалисты по расследованию инцидентов

Специалисты Data Science

Все специалисты

интересующиеся практическими аспектами информационной безопасности
Чтобы попасть на воркшоп, нужно также приобрести входной билет на OFFZONE
Участие в воркшопах платное. Cтоимость одного воркшопа — 13990 руб.
Зарегистрироваться