16

DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

Embed Size (px)

Citation preview

Page 1: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
Page 2: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

WELCOME TO DEFCON KAZAKHSTAN

#defconkz

Chat: https://telegram.me/cyberseckz

Email: [email protected]

Web: http://defcon.kz

Facebook: https://www.facebook.com/defconkz/

VK: https://vk.com/defconkz

Twitter: https://twitter.com/DC_Kazakhstan

Page 3: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

WHOAMI

§ Olzhas Satiyev @nfmka

§ [email protected]

§ Coordinator DEFCON Kazakhstan

§ President CARKA

Page 4: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

DEFCON KAZAKHSTANsupporters:

CARKA: cybersec.kz

IITU: IITU.kz

TRIOCOM: trio.kz

Computerworld.kz

Digital.Report digital.report

Profit: profit.kz

Sys-admin: sys-admin.kz

Kairat Nurtas funclub

Page 5: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

Что такое DEF CON встречи

DEFCON группы были созданы на основе конференции по безопасности, ежегодно проходящей вСША. Это место сбора специалистов, интересующихся альтернативными способами применениясовременных технологий или, проще говоря, хакингом. DC-группы предоставляют место дляобсуждения вопросов информационной безопасности. Посещение встреч DC-групп открыто длявсех, независимо от ваших навыков, места работы, возраста или пола. DC-группы былисозданы для того, чтобы помочь изучить новое, познакомиться с новыми людьми, предоставитьвозможность научить других людей тому, что вы сами знаете и умеете, а также для того,чтобы сплотить людей, причастных к хакерской культуре.

Во время DEFCON конференции традиционно действует негласное соглашение между сотрудникамиФБР и хакерами о том, что первые не будут арестовывать вторых, а вторые не будут мешатьпроведению конференции.

Page 6: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

Цели DEF CON:

Некоммерческая конференция

Убрать пропасть между бумажниками и практиками

Больше хардкорных докладов и практических примеров

Развитие группы в других городах

Развитие отечественной школы � �

Page 7: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

Что было на первой DEF CON встрече

Page 8: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)
Page 9: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

Как можно задолжать оператору 2 миллиарда тенге (Slider)

Page 10: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

Как сделать 10 миллионов абонентов мобильной связи «недоступными» в Казахстане (d4k3)

Page 11: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

Как сделать 10 миллионов абонентов мобильной связи «недоступными» в Казахстане (d4k3)

SQL-injection Акимат Алматы (b4tr)

Page 12: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

Выполнение RCE на ZABBIX

Page 13: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

Узнаем номер телефона черезмобильное приложение EGOV(SERJ.ws)

Page 14: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

10:00 Начало1. DEFCON и развитие информационной безопасности в стране. (ОлжасСатиев) 2. Добро пожаловать в практическую безопасность (Сергей Белов)3. Внутренняя кухня информационных вбросов. Детектив по мотивамaccess_log (Антон Кирсанов)4. Полезные железки или к взлому GSM сетей готов! (Ербол)5. Взлом Wi-Fi, теперь это мое! Теория и практические примеры повзлому Wi-Fi сетей. (Максим slider)6. Чем опасны USB-носители (Айдын righthearted)7. Как парализовать государство за 60 минут. (Олжас Сатиев)8. Security чеклист. Стартовый набор безопасника. (Евгений sysadminkzГончаров)9. Круглый стол: «Зачем ломаете или различие между хакерами и ИБ-специалистами» (Модератор: Нургалиев Нурлан Аманжолович)

Перерыв 14:00 - 15:00

Page 15: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

10. Разведка боем, правильный сбор внешнего сетевого периметра (АнтонBo0oM Лопаницын)11. Ломаем современный веб (Сергей Белов)12. (Бес)полезный сием. 3 истории из жизни безопасников. (ТимурЮнусов)13. Находим и эксплуатируем уязвимости. Теория и практические примерыуязвимых ресурсов в Казнете. (Батыр b4tr)14. Базовая эксплуатация переполнения буфера. (Данияр d4k3)15. Исследование Viber. Атакуем пользователя через популярныймессенджер. (Игорь almart)16. Безопасный кодинг. Хакеры нас не достанут (Максим Arrim Попов).17. flag{жив_ли_CTF_в_Казахстане?} (Олег:fuzzyf10w, Александр:n0z3r0)18. Фишинг в корпоративной среде. Ловкость рук и никакогомошенничества. (Илья Стекольников)19. Харденинг OS. Предохраняйся по полной! (Ильяс Determination)20:00 ОкончаниеAfterparty

Page 16: DEFCON и развитие информационной безопасности в стране. (Олжас Сатиев)

#defconkz

Chat: https://telegram.me/cyberseckz

Email: [email protected]

Web: http://defcon.kz

Facebook: https://www.facebook.com/defconkz/

VK: https://vk.com/defconkz

Twitter: https://twitter.com/DC_Kazakhstan