Угрозы Advanced Persistent Threat (APT) и способы от защиты от них

25 Ноября 2013
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках семинара ЗАО «ДиалогНауки» будут рассмотрены различные способы защиты от подобного рода угроз, начиная с выявления уязвимостей в прикладном ПО и заканчивая использованием специализированных средств защиты, позволяющих выявить и предотвратить атаку нарушитиля.
Мероприятие предназначено для руководителей компаний, аналитиков, специалистов служб безопасности, специалистов по информационной безопасности и руководителей ИТ-подразделений, представляющих потенциальных корпоративных клиентов.
Также участники получат комплекты информационных материалов, памятные сувениры, демо-версии продуктов и подробные консультации сотрудников «ДиалогНауки» по сопутствующим вопросам.
Программа семинара:
9.45 — 10.00:
Регистрация участников и приветственный кофе
10.00 — 10.50:
Секция ¹1 (Николай Петров, директор по развитию бизнеса, ЗАО «ДиалогНаука»)
FireEye - система следующего поколения для защиты от целевых атак APT - advanced persistent threat
• Особенности проведения APT-атак
• Функциональные возможности решения FireEye
• Отличия от традиционных средств защиты информации
10.50 — 11.30:
Секция ¹2 (Николай Петров, директор по развитию бизнеса, ЗАО «ДиалогНаука»)
Расследование инцидентов с помощью программного обеспечения Encase CyberSecurity компании Guidance Software
• Пример расследования инцидента информационной безопасности при помощи Encase CyberSecurity
• Автоматизация реагирования на инциденты
• Функциональные возможности Guidance Software
11.30 — 11.45:
Кофе-брейк
11.45 — 12.45:
Секция ¹3 (Андрей Петухов, руководитель проекта Internal Security)
Критичные онлайн приложения: угрозы OWASP Top Ten и не только.
• Как APT меняет парадигму защиты
• APT в контексте эксплуатации собственных онлайн приложений.
• На какие недостатки следует обратить внимание и какие угрозы (не из OWASP Top 10) рассматривать? Примеры.
• Методические рекомендации по построению экосистемы защиты критичных онлайн приложений. Обзор подходов Facebook, Twitter, Etsy.
12.45 — 13.30:
Секция ¹4 (Денис Баранов, руководитель направления безопасности приложений, Positive Technologies)
Positive Technologies Application Inspector – новый подход к анализу банковских приложений
• Угрозы безопасности приложений, требования регуляторов
• Подходы к выявлению уязвимостей и НДВ
• Демонстрация PT Application Inspector
13.30 — 13.40:
Кофе-брейк

13.40 — 14.40:
Секция ¹5 (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»)

Особенности проведения теста на проникновения из сети Интернет
• Методы проведения теста на проникновение
• Инструментарий, используемый для реализации теста на проникновение
• Проведение аудита безопасности с точки зрения злоумышленника
• Примеры сценариев вторжения, которые имитируются при проведении теста на проникновение

С 14.40:
Ответы на вопросы. Обмен заполненных анкет на электронный носитель с материалами семинара. Розыгрыш призов среди участников, сдавших заполненные анкеты. Заключительный кофе.

Внимание! Семинар будет проходить в офисе компании «ДиалогНаука» в бизнес-центре «Ферейн» по адресу: г. Москва, ул. Нагатинская, д. 1, стр. 1 (См. схему проезда http://www.dialognauka.ru/about/contacts/ )
Участие в семинаре бесплатное. Требуется обязательная регистрация участников.
Пройти регистрацию на семинар можно на сайте http://www.dialognauka.ru/press-center/events/11016/
(также в этот раздел можно попасть через навигацию по меню сайта: Главная страница/Пресс-центр/События) или по телефону.
Количество участников ограничено, поэтому просим регистрироваться для участия в семинаре заранее.
Печников Александр
ЗАО "ДиалогНаука"
+7 (495) 980-67-76
marketing@DialogNauka.ru