Про безопасность с белым хакером
Вставка
- Опубліковано 2 чер 2024
- В этом выпуске мы встретились с Павлом Чернышевым - главой Red Team одной из компаний. Узнали, как работают белые хакеры, а также получили экспертные советы по защите компании от взломов. Обсудили роль управления уязвимостями в организации информационной безопасности. А еще спросили, как начать карьеру в Red Team, что делать с профессиональным выгоранием и синдром самозванца.
О системе управления уязвимостями MaxPatrol VM www.ptsecurity.com/ru-ru/prod...
Все самое важное о продуктах Positive Technologies t.me/ptproductupdate
#белыехакеры #кибербезопасность #пентест
0:00 - 1:08 Вступление
1:09 - 3:54 Путь Павла в ИБ и ИТ
3:55 - 7:43 Как проводят пентест?
7:44 - 10:52 Что чаще всего используют для атаки?
10:53 - 11:48 Бывает ли полностью защищенный периметр?
11:49 - 13:06 Как защититься?
13:07 - 14:21 Можно ли полностью автоматизировать работу Red Team?
14:22 - 16:44 С чего начинать выстраивать безопасность?
16:45 - 19:02 Самый простая атака
19:03 - 20:59 Самая сложная атака
21:00 - 23:57 Как Павел попал в команду Codeby?
23:58 - 27:43 В чем специфика взлома различных отраслей?
27:44 - 29:49 Как Codeby стали победителя в первый раз?
29:50 - 31:13 Как Standoff помогает в работе
31:14 - 34:06 Про эксплойты
34:07 - 35:42 Рекомендации по работе с уязвимостями
35:43 - 39:19 Про уязвимости в коде
39:20 - 42:17 Про выгорание и синдром самозванца
42:18 - 50:03 Как начать путь в Red Team?
50:04 - 53:04 Как происходит пентест приложений?
53:05 - 54:45 Уязвимости снаружи и внутри
54:46 - 57:01 Мисконфиги и уязвимости
57:02 - 1:01:16 Приоритизация уязвимостей
1:01:17 - 1:08:59 Про багбаунти
1:09:00 - 1:11:24 Нужен ли продукт для Red Team
1:11:25 - 1:13:29 Про уязвимость отечественных систем
1:13:30 - 1:18:13 Перспективы развития в RedTeam - Наука та технологія
Видео прям мёд для ушей, на единицу времени (смотрю x2) количество инфы (пусть и знакомой) зашкаливает, вот чувствуется уровень прям! Большое спасибо!
Очень интересно, познавательно, особое спасибо за грамотную речь.
Спасибо! Очень крутой гость
Пацаны, респект! Очень крутой выпуск) доступность на идеальном уровне
Класс! Очень интересно! 🤔🤔🤔👍👍👍💯😊
Очень крутой продакшн( звук, картинка, свет ) Живой подкаст ( классные ведущие с интересными вопросами и шутками ). Ждем теперь эксперта из blue team, хотелось бы из отдела расследования и реагирования на угрозы ESC :)
Спасибо, очень крутой выпуск! Паша красавчик, грамотный специалист
Крутой выпуск, спасибо!
Крутой выпуск
Как начинающему ИБшнику было интересно послушать
Подкаст огонь!
Интресно на практике какой % именно технического взлома, а какой % всяких OSINT и соц.инженерии?
День добрый
Если хочешь в Иб/кибербез - насколько обязательно идти в вуз?
эх где бы видео про _методологию_ подбора payload(s) для black box, и желательно не вот это вот стандарное "возьмите фаззер, например ffuf, и брутфорсьте...", а именно логический "хитрый" подход ну типа "градиентного спуска" в математике, не полный перебор а целенаправленный подбор payload'a , вот такое бы найти инфу _методичку_ прям какую-то...
нну "крякать лабы" - это примерно как иметь резиновых тётенек или овечек, даёт представление о секасе лучше чем рука конечно, но ни в какое сравнение и близко не идёт с реальным сексом с женщиной, причём начиная с элемента "момент знакомства" ;-) хуже только "секс это круто - я читал!" (c) 😀но таких не берут в ИБ.
а вот конвейер завода остановить это уже прям реальный кекс, респект! причём замечено что разный финтех он изначально больше готовится к атакам, а на заводах об ИБ думают почему-то как о чём-то далёком к ним не относящися, поэтому заводы и предприятия менее защищены как правило, это факт. ну и они думают ещё "у нас денег (явно) не украдут, а без денег кому интересно нас ломать то?" примерно так.
думаю аналогия всем понятна, да простят меня за столь пошлое сравнение.
Можно по пальцам пересчитать кто парится о иб
Сильно утрирую конечно, но факт
У подавляющего большинства менталитет - пока изба не сгорит… (с)
@@user-vb4od3xs2z это точно. такое впечатление что всем насрать на ИБ, до первого инцидента.
Если здесь есть кто-то знающий, скажите, чем занимается гость? То есть, он и про белую коробку в локальных сетях говорит, и про чёрную в них же, и про веб апп, и чёрта в ступе ещё...
Я теряюсь. В моём нубском понимании пентестер - это узконаправленный специалист. Здесь же мне привиделся некий "швейцарский нож", чего по моему впечатлению, быть не может.
Профи, поясните, пожалуйста.
Бро, чтоб быть топовым пентестером, каким он является, нужно знать все и даже больше. А так все верно, пентест довольно узконаправленная специальность, просто чтоб заниматься пентестом ты как раз таки должен быть 'швейцарским ножом'
@@darasama8076 то есть и стеганография и криптография и ОСИНТ и вот это вот всё?
Я просто нуб и только начал интересоваться темой ИБ в целом.
А так меня просто удивило то, что автор и швец и жнец, как говорится. Если можешь, обрисуй ключевые знания и навыки, скажем, для веб пентеста.
Неужели там нужны и криптография и стеганография и OSINT?
Да, был бы благодарен роадмап для веб пентеста. Потому что от существующих в сети голова идёт кругом. Авгиевы конюшни, не меньше.
Какое бездарное название подкаста для такой высокоинтеллектуальной темы. Или вы для школьников контент делаете?
Нихуя себе ты о себе мнения