Пентесты: о чём безопасникам и разработке разговаривать с хакерами

Наконец-то позвали в гости настоящих хакеров. Но есть нюанс. В этом выпуске рассказываем про тех, кто выбрал светлую сторону: как становятся пентестерами, какие специфические моменты есть в этой профессии, почему компании доверяют тестирование своих ИТ-инфраструктур внешним специалистам. И, наконец, почему лучше не называть пентестеров хакерами. Погрузились в тему глубоко и надеемся, что получилось интересно и вдохновляюще. Ведущие: • Антон Черноусов, Developer Advocate Yandex Cloud • Рами Мулейс, менеджер продуктов безопасности Yandex Cloud Гости: • Павел Загуменнов, руководитель продукта CPT • Егор Богомолов, CEO Singleton Security & CyberEd А вы доверили бы заниматься взломом своей информационной системы внешним специалистам, пусть даже очень хорошим? Напишите в комментариях! Если хотите поделиться опытом, задать вопрос, предложить свои темы для новых эпизодов или экспертов — тоже пишите в комментариях или по адресу: cloudpodcast@. 🎧 Подкаст доступен в аудио-версии: • Яндекс Музыка: • Apple Podcasts: • Google Podcast: • : • : Упомянутый аудио-эпизод про CTF: 📍Что в выпуске: 00:00 Краткое содержание 00:45 Представляем участников выпуска 01:50 Хакеры или не хакеры? 04:30 Как становятся пентестерами: история Егора 06:40 СTF: где, как, для кого проходят турниры 08:20 Как становятся пентестерами: история Павла 12:00 Зачем компаниям пентесты 20:00 Что делают пентестеры помимо тестирования на проникновение 22:05 Почему компания должна доверять пентестеру и где его найти 26:00 Может ли спец из White Hat перейти на сторону Black Hat 27:00 О подборе людей в команды пентестеров 31:17 Подходы к тестированиям: «черный ящик», «белый ящик» и прочее 35:45 Что пентестер делает и видит в процессе тестирования 39:10 Как пентестеры общаются с разработчиками Какие баги находили в системах: реальные истории Процесс управления уязвимостями раньше и сейчас Практические рекомендации по подходам к пентестам
Back to Top