В центре внимания — практические аспекты настройки и использования ИБ-инструментов в рабочей среде, а также реальные сценарии выявления атак. Программа сформирована вокруг кейсов, с которыми специалисты сталкиваются в ежедневной практике при построении и оптимизации процессов threat hunting, мониторинга и реагирования, поиска и устранения уязвимостей, а также настройке и отладке ключевых систем ИБ.
В числе экспертов, заявленных в программе, — специалисты BI.ZONE, Инфосистемы Джет, HiveTrace, SolidLab, Газинформсервис, ВсеИнструменты.ру, Патио и др.
Среди докладов технического трека:
1. «От алерта к закрытию: инженерный подход к автоматизации обработки инцидентов»
Спикер: Андрей Урывко, инженер по информационной безопасности, ВсеИнструменты.ру
Эксперт поделится, как построить автоматизированную цепочку обработки алертов — от события в SIEM до создания и закрытия инцидента.
Разберём архитектуру пайплайна на базе IRIS, Cortex, MISP и n8n, подходы к автоматизации анализа и обогащения событий, а также интеграцию этих инструментов в единый процесс реагирования.
2. От письма на email до удаления почты: реальные атаки на AI-агентов
Спикер: Данил Капустин, главный эксперт HiveTrace
Доклад посвящён Red Teaming LLM и агентных AI-систем — практике систематического поиска уязвимостей в AI-приложениях, выходящих за рамки классического пентеста, с опорой на OWASP Top 10 for Agentic Applications. Будут разобраны реальные сценарии атак, open-source инструменты и практические меры защиты — от рисков Shadow AI и безопасности облачных LLM до многослойной архитектуры защиты.
3. «Как не утонуть в IOC и спасти SIEM»
Спикер: Евгений Петров, директор производственного департамента, Газинформсервис
Доклад фокусируется на практическом применении Threat Intelligence в SOC. Спикер разберёт проблемы перегрузки SIEM, роста ложных срабатываний и снижения эффективности аналитики.
4. «По следам громких дел»
Спикер: Антон Кузнецов, независимый эксперт
Доклад посвящён анализу ключевых уязвимостей 2025 года и связанных с ними реальных атак. Участники разберут, какие артефакты и индикаторы компрометации критичны при расследовании инцидентов, как выстраивать логику анализа цепочек атак и какие следы эксплуатации уязвимостей чаще всего остаются незамеченными в корпоративных средах.
Помимо технического трека, гости конференции смогут посетить SIEM Lounge – специальную зону, где будет проходить нагрузочное тестирование R-Vision SIEM в реальном времени при постоянной нагрузке до 300k EPS.
Также в программе предусмотрены практические воркшопы по расследованию инцидентов. Участники смогут попробовать свои силы в разборе кейсов, а победители получат призы.
Участие в техническом треке предусмотрено только в офлайн-формате. После завершения конференции будут доступны записи докладов, чтобы к материалам можно было вернуться позже.
Полная программа технического трека, а также регистрация для участия доступны на официальном сайте мероприятия.