Február 9-én nyílik Budapesten a ProDay, IT-biztonsági konferencia

Idén második alkalommal rendezik meg azt a nagyszabású IT-biztonsági konferenciát, ami a kiállítótér mellett helyet ad a legújabb offenzív és defenzív kibervédelmi megoldások gyakorlati megismerésének, illetve a Nemzeti Kiberversenynek is. 

Az IT szakma elismert szakértői tartanak előadásokat és bemutatókat, miközben a résztvevők új ötletekkel gazdagodhatnak, továbbá eszmét cserélhetnek a hasonló területen tevékenykedő társaikkal.

 

Az egész napon át tartó, ingyenesen látogatható rendezvény február 9-én, reggel 9 órától várja vendégeit a hétszáz férőhelyes Dürer Rendezvényházban.

 

A tavalyi eseményhez hasonlóan ugyancsak három teremben folynak majd az előadások, workshopok, bemutatók, valamint a Nemzeti Kiberversenynek is helyet adó programsorozat.

 

Az érdeklődők és a szakmabeilek egyaránt tájékozódhatnak a ransomware (zsaroló vírus) működéséről, valamint arról, miként cserélhető le a hagyományos antivírus szoftver a végpontokon egy hatásos multi-method védelemre, ami ötvözi a leghatékonyabb malware és expoit megelőzési technikákat az ismert és ismeretlen támadások ellen egyaránt (Andreas Persson és Patrik Reischl, Palo Alto Networks). Szintén az offenzív teremben hallható majd előadás a DDoS (Distributed Denial of Service) kitartó és globális fenyegetéséről (Chadd Anthony, Neustar Inc.). Itt mutatják majd be egyebek között a Sophos Intercept X élő demóját, ami egy újabb szintre emeli a ransomware elleni harcot, hiszem már az „ajtóban” megállítja az efféle támadásokat (Kaiser Sebastian, Sophos).

 

A megtévesztés művészete: Honeypot (HYP) és Deception (DCP), technológiák a vállalat védelmében (VVM), ugyanitt „Bullshit Bingo Eladó” kreatív és érdekfeszítő előadás várható (Kocsis Tamás, Secure Networx) az adatszivárgás megelőzési technológiák mellett, aminek kapcsán az Európai Unió összes országa azon dolgozik, miként és melyik védelmi technológiát alkalmazzák az új standard, a GDPR (General Data Protection Regulation) bevezetése során (Alexei Lesnykh, Devicelock).

 

 

Az offenzív teremben a látogatók megtudhatják, hogyan lehet automatizált módon sérülékenységi vizsgálatot folytatni. Felkutatás és validálás egyidőben a Metasploit és Nexpose együttes használatával (Kovács Donát, Black Cell). Az incidenskezelés gyakorlati folyamatainak működése is itt kerül napvilágra egy célzott támadás eredményeként (Dr. Bencsáth Boldizsár, Ukatemi).

 

A célzott kibertámadások véghezvitele során az egyik kulcsfontosságú lépés a hitelesítő adatok megszerzése, amiknek a digitális formában történő biztonságba helyezése nem zárja ki a jobb felhasználói élmény elérését (Jason Soroko, Entrust). A gyakran védtelen, magas prioritással rendelkező fiókok a legkönnyebb utat szolgáltatják a támadók számára a vállalat „szívéhez” (Michal Ciemiega, CyberArk).

 

Az offenzív védelmek záró előadásában a SOC (Security Operation Center) kiépítése és működése során felmerült problémák kerülnek napvilágra. E következő generációs inform áció- és esemény menedzselő rendszer kiépítése napi huszonnégy órás felügyeleti és védelmi pajzsot kínál a vállalatok hálózatainak. A prezentáció folyamán Gyebnár Gergő, a ProDay egyik főszervezője kitér a CSIRT, az incidenskezelés és a DFIR (Digital Forensic & Incident Response) fejlesztésére és koncepciójára vonatkozó alapszabályokra is.

 

A mySec talk keretében Keleti Arthur (IT Security Strategist, T-Systems), Szabó Gábor (Head of Cyber Defence, MOL Group) és Gyebnár Gergő (SOC Chief, SEP2) beszélget a kiberbiztonsági műveleti központok működéséről.

 

Az expo térben folyik majd a Nemzeti Kiberverseny, aminek huszonöt résztvevője közül öt kiválasztott juthat be a genfi Cyber 9/12 döntőbe.

 

A rendezvényen a kérdőívet kitöltők között ezúttal is kisorsolnak két BlackPhone 2-t.

 

Programfüzet helyett az előadásokról, workshopokról, perzentációkról és a kiállításról részletesen a külön erre az alkalomra fejlesztett és frissített alkalmazás segítségével adódik lehetőség tovább tájékozódni. Az alkalmázás elérhető Android vagy iOS rendszerekkel működő készülékekről az alábbi QR kódok segítségével:

 

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció