同僚と友達! 2017年7月15日、Orelで開催されるPentestit Security Conference-実用的な情報セキュリティに特化した会議:最新のネットワークとシステムの侵入テスト、通信機器の脆弱性の特定、最新の保護機器のバイパス、攻撃の検出と対策、フォレンジック分析およびインシデントの調査。
報告書
「管理レポートは非常に興味深いため、会議に出席しません」(c)
CFPでは、「水」とPRなしでテクニカルレポートのみが受け入れられます。 マーケティングも「製品の配置」もなし-すべてのレポートは情報セキュリティの実用的な側面に専念しています。
現時点では、次のレポートが合意されています(リストは更新中です)。
- GSMプロトコルスタックの実装。
- バイナリファイルを分析するときにradare2を使用します。
- サイト上のスパイスクリプトの検出と分析。
- オートメーションOSINT;
- IoT /組み込みデバイスの脆弱性;
- モバイルアプリケーションのマルウェア分析。
- MorphAES:ポリモーフィック回避シェルコード。
- 脆弱性検出のためのVulners Burp Suiteプラグインのプレゼンテーション。
- ウィンドウのフォレンジック分析;
- ハッシュ関数の衝突
- WAFのトポロジ実装オプション。
- 悪意のあるコードを検出するための発見的アルゴリズム。
- 分散コンピューター攻撃検出システム。
- WAFの回避策。
スピーカー
会議の講演者は、実用的なセキュリティの分野でのPentestitの専門家、連邦警備隊の従業員、ロシアおよび外国の組織のセキュリティ専門家です。
侵入テストラボ「テストラボv.11」
2017年6月30日に、Pentestitチームは、会議の開催に特化した新しい11番目の侵入テストラボを立ち上げます。 いつものように、研究所は典型的な脆弱性と構成エラーを含む会社の実際の企業ネットワークのコピーであり、誰でも参加できます。 現在、15,000人以上が研究室に登録されています!
メインの会議プログラムに加えて、Pentestit Security Conference 2017では、「Test lab v.11」に関する実践的なワークショップを実施します。これには、現代の情報システムの侵入をテストする方法とテクニックが含まれます
会議の訪問者は、研究室の作成者と非公式の場でコミュニケーションをとり、コンテストに参加し、できるだけ現実に近いインフラストラクチャをハッキングする機会を得ることができます。
論文募集
伝えたいことがある場合-新しいベクターまたは攻撃シナリオのデモンストレーション、興味深いツールの実演、クールな研究の共有-アプリケーションをinfo@pentestit.ru(CFPとマーク)に送信してください。
パートナーになる
会議パートナーに、スタンドの設置とメディアサポートのために特別に指定されたエリアを提供します。 参加したいですか? 電話+7(495)204-19-72またはメールinfo@pentestit.ruでお問い合わせください。 ハッカー会議でブランドの忠誠心を高めることは本当にクールです!
ニュースをフォローしてください!
次の記事では、レポートのトピックを拡大し、講演者について話し、実験室の準備などを行います。 参照:
- 会議サイト 。
- 実験室「テストラボ」の場所 。
- 会議の電報チャネル 。