Про безопасность с белым хакером

Поділитися
Вставка
  • Опубліковано 2 чер 2024
  • В этом выпуске мы встретились с Павлом Чернышевым - главой Red Team одной из компаний. Узнали, как работают белые хакеры, а также получили экспертные советы по защите компании от взломов. Обсудили роль управления уязвимостями в организации информационной безопасности. А еще спросили, как начать карьеру в Red Team, что делать с профессиональным выгоранием и синдром самозванца.
    О системе управления уязвимостями MaxPatrol VM www.ptsecurity.com/ru-ru/prod...
    Все самое важное о продуктах Positive Technologies t.me/ptproductupdate
    #белыехакеры #кибербезопасность #пентест
    0:00 - 1:08 Вступление
    1:09 - 3:54 Путь Павла в ИБ и ИТ
    3:55 - 7:43 Как проводят пентест?
    7:44 - 10:52 Что чаще всего используют для атаки?
    10:53 - 11:48 Бывает ли полностью защищенный периметр?
    11:49 - 13:06 Как защититься?
    13:07 - 14:21 Можно ли полностью автоматизировать работу Red Team?
    14:22 - 16:44 С чего начинать выстраивать безопасность?
    16:45 - 19:02 Самый простая атака
    19:03 - 20:59 Самая сложная атака
    21:00 - 23:57 Как Павел попал в команду Codeby?
    23:58 - 27:43 В чем специфика взлома различных отраслей?
    27:44 - 29:49 Как Codeby стали победителя в первый раз?
    29:50 - 31:13 Как Standoff помогает в работе
    31:14 - 34:06 Про эксплойты
    34:07 - 35:42 Рекомендации по работе с уязвимостями
    35:43 - 39:19 Про уязвимости в коде
    39:20 - 42:17 Про выгорание и синдром самозванца
    42:18 - 50:03 Как начать путь в Red Team?
    50:04 - 53:04 Как происходит пентест приложений?
    53:05 - 54:45 Уязвимости снаружи и внутри
    54:46 - 57:01 Мисконфиги и уязвимости
    57:02 - 1:01:16 Приоритизация уязвимостей
    1:01:17 - 1:08:59 Про багбаунти
    1:09:00 - 1:11:24 Нужен ли продукт для Red Team
    1:11:25 - 1:13:29 Про уязвимость отечественных систем
    1:13:30 - 1:18:13 Перспективы развития в RedTeam
  • Наука та технологія

КОМЕНТАРІ • 23

  • @apristen
    @apristen 4 місяці тому +8

    Видео прям мёд для ушей, на единицу времени (смотрю x2) количество инфы (пусть и знакомой) зашкаливает, вот чувствуется уровень прям! Большое спасибо!

  • @aperrcot1560
    @aperrcot1560 10 днів тому

    Очень интересно, познавательно, особое спасибо за грамотную речь.

  • @Iglikun
    @Iglikun 4 місяці тому +8

    Спасибо! Очень крутой гость

  • @edgarthief
    @edgarthief 4 місяці тому +5

    Пацаны, респект! Очень крутой выпуск) доступность на идеальном уровне

  • @user-jp7kf8bp4z
    @user-jp7kf8bp4z Місяць тому

    Класс! Очень интересно! 🤔🤔🤔👍👍👍💯😊

  • @evalshot
    @evalshot 4 місяці тому +3

    Очень крутой продакшн( звук, картинка, свет ) Живой подкаст ( классные ведущие с интересными вопросами и шутками ). Ждем теперь эксперта из blue team, хотелось бы из отдела расследования и реагирования на угрозы ESC :)

  • @undefo
    @undefo 4 місяці тому +1

    Спасибо, очень крутой выпуск! Паша красавчик, грамотный специалист

  • @Tiger_-rw9cf
    @Tiger_-rw9cf 4 місяці тому +1

    Крутой выпуск, спасибо!

  • @shams_ud_din
    @shams_ud_din 3 місяці тому +1

    Крутой выпуск
    Как начинающему ИБшнику было интересно послушать

  • @user-fo9js6pb6q
    @user-fo9js6pb6q 3 місяці тому

    Подкаст огонь!

  • @apristen
    @apristen 4 місяці тому +1

    Интресно на практике какой % именно технического взлома, а какой % всяких OSINT и соц.инженерии?

  • @user-vb4od3xs2z
    @user-vb4od3xs2z Місяць тому

    День добрый
    Если хочешь в Иб/кибербез - насколько обязательно идти в вуз?

  • @apristen
    @apristen 4 місяці тому +1

    эх где бы видео про _методологию_ подбора payload(s) для black box, и желательно не вот это вот стандарное "возьмите фаззер, например ffuf, и брутфорсьте...", а именно логический "хитрый" подход ну типа "градиентного спуска" в математике, не полный перебор а целенаправленный подбор payload'a , вот такое бы найти инфу _методичку_ прям какую-то...

  • @apristen
    @apristen 4 місяці тому

    нну "крякать лабы" - это примерно как иметь резиновых тётенек или овечек, даёт представление о секасе лучше чем рука конечно, но ни в какое сравнение и близко не идёт с реальным сексом с женщиной, причём начиная с элемента "момент знакомства" ;-) хуже только "секс это круто - я читал!" (c) 😀но таких не берут в ИБ.
    а вот конвейер завода остановить это уже прям реальный кекс, респект! причём замечено что разный финтех он изначально больше готовится к атакам, а на заводах об ИБ думают почему-то как о чём-то далёком к ним не относящися, поэтому заводы и предприятия менее защищены как правило, это факт. ну и они думают ещё "у нас денег (явно) не украдут, а без денег кому интересно нас ломать то?" примерно так.
    думаю аналогия всем понятна, да простят меня за столь пошлое сравнение.

    • @user-vb4od3xs2z
      @user-vb4od3xs2z Місяць тому

      Можно по пальцам пересчитать кто парится о иб
      Сильно утрирую конечно, но факт
      У подавляющего большинства менталитет - пока изба не сгорит… (с)

    • @apristen
      @apristen Місяць тому +1

      @@user-vb4od3xs2z это точно. такое впечатление что всем насрать на ИБ, до первого инцидента.

  • @vezun4ik_yt
    @vezun4ik_yt 3 місяці тому

    Если здесь есть кто-то знающий, скажите, чем занимается гость? То есть, он и про белую коробку в локальных сетях говорит, и про чёрную в них же, и про веб апп, и чёрта в ступе ещё...
    Я теряюсь. В моём нубском понимании пентестер - это узконаправленный специалист. Здесь же мне привиделся некий "швейцарский нож", чего по моему впечатлению, быть не может.
    Профи, поясните, пожалуйста.

    • @darasama8076
      @darasama8076 2 місяці тому +2

      Бро, чтоб быть топовым пентестером, каким он является, нужно знать все и даже больше. А так все верно, пентест довольно узконаправленная специальность, просто чтоб заниматься пентестом ты как раз таки должен быть 'швейцарским ножом'

    • @vezun4ik_yt
      @vezun4ik_yt 2 місяці тому

      @@darasama8076 то есть и стеганография и криптография и ОСИНТ и вот это вот всё?
      Я просто нуб и только начал интересоваться темой ИБ в целом.
      А так меня просто удивило то, что автор и швец и жнец, как говорится. Если можешь, обрисуй ключевые знания и навыки, скажем, для веб пентеста.
      Неужели там нужны и криптография и стеганография и OSINT?
      Да, был бы благодарен роадмап для веб пентеста. Потому что от существующих в сети голова идёт кругом. Авгиевы конюшни, не меньше.

  • @sgmntsgmnt587
    @sgmntsgmnt587 3 місяці тому

    Какое бездарное название подкаста для такой высокоинтеллектуальной темы. Или вы для школьников контент делаете?

    • @diggerdog001
      @diggerdog001 Місяць тому

      Нихуя себе ты о себе мнения