Рет қаралды 1,650
Путь исследователя на примере Павла Топоркова (Paul Axe) - независимый исследователь, докладчик на международных конференциях, участник одной из сильнейших мировых команд CTF, автор уязвимостей нулевого дня в таких известных продуктах как Siemens, Redis, OpenStack и других.
Тайм-коды:
00:00 - Бэкграунд Павла
2:40 - Сложные кейсы Павла
6:10 - CTF
6:13 - Как CTF помогли начать карьеру
13:29 - Как определить свой вектор развития
16:50 - Ресерчи, которые вдохновляют
20:37 - Что драйвит в работе
23:17 - Команда CTF в которой играет Павел
29:42 - Как опыт CTF помогает в работе и поиске тем для исследований
36:10 - Практический опыт нестандартных эксплуатаций
37:41 - Почему Павел не багхантер, хотя багхантил
42:05 - Исследование OpenStack
46:00 - Сериализация и десериализация
51:40 - Доклад oPWNstack
53:47 - Когда ИИ заменит ИБ-специалистов
1:01:00 - Как стать таким же крутым Paul Axe
1:06:00 - Выгорание
1:09:00 - Отличия зарубежного и российского ИБ
1:18:00 - Сертификация специалистов
Упомянутые источники:
ctftime.org/
github.com/paul-axe/slides/bl...
github.com/neex/phuip-fpizdam
github.com/icchy/wctf2019-gtf...
blog.arkark.dev/2023/09/21/se...
hackmd.io/@kjsman/seccon-ctf-...
github.com/neex/phuip-fpizdam
paul-axe.blogspot.com/2014/01...
paul-axe.blogspot.com/2013/10...
github.com/paul-axe/slides/bl...
• oPWNstack
deepmind.google/discover/blog...
• 37C3 - Breaking "DRM"...