
同僚と友達! 2017年7月15日、OrelでPentestit Security Conferenceが開催されます。これは、実用的な情報セキュリティに特化した会議です。 これは、職業としてではなく、ライフスタイルとして、情報セキュリティを愛する思いやりのある人々の集まりになります。
会議について
互いに話すこと、興味深いトピックについて話し合うこと、非公式な雰囲気の中でコミュニケーションをとることができる人々の集まりです。これは新しい友人や志を同じくする人々を見つける機会です。 これらは、さまざまな形での実用的な情報セキュリティの多くの分野の専門家による強力な技術レポートです。
報告書
現時点では、次のレポートが合意されています(リストは更新中です)。
- GSMプロトコルスタックの実装。
- バイナリファイルを分析するときにradare2を使用します。
- 安全なネットワーク設定の実用的な方法;
- HTTP Cookieを使用したインターネット上のユーザー識別。
- オートメーションOSINT;
- IoT /組み込みデバイスの脆弱性;
- モバイルアプリケーションのマルウェア分析。
- MorphAES:ポリモーフィック回避シェルコード。
- 脆弱性検出のためのVulners Burp Suiteプラグインのプレゼンテーション。
- Windowsのフォレンジック分析。
- WAFのトポロジ実装オプション。
- 悪意のあるコードを検出するための発見的アルゴリズム。
- 分散コンピューター攻撃検出システム。
- FailOpen:最新のWebアプリケーションを保護する際のWAFの損失。
- Dalvikバイトコードの静的分析。
- シンボリック実行-SMTソルバー。
- 自動車の構文の脆弱性の特定。
スピーカー
会議の講演者は、Pentestitの実用的なセキュリティの分野の専門家、連邦警備局の従業員、QIWI、MTS、NPOエシェロン、ENKI、Radio Monitoring Technologies、イノポリス大学などのロシアおよび外国の組織のセキュリティ専門家です。
侵入テストラボ「テストラボv.11」

2017年6月30日に、Pentestitチームは、会議の開催に特化した新しい11番目の侵入テストラボを立ち上げます。 いつものように、研究所は典型的な脆弱性と構成エラーを含む会社の実際の企業ネットワークのコピーであり、誰でも参加できます。 現在、15,000人以上が研究室に登録されています!
メインの会議プログラムに加えて、Pentestit Security Conference 2017では、「Test lab v.11」に関する実践的なワークショップを実施します。これには、現代の情報システムの侵入をテストする方法とテクニックが含まれます。 会議の訪問者は、研究室の作成者と非公式の場でコミュニケーションをとり、コンテストに参加し、できるだけ現実に近いインフラストラクチャをハッキングする機会を得ることができます。
論文募集
伝えたいことがある場合-新しいベクターまたは攻撃シナリオのデモンストレーション、興味深いツールの実演、クールな研究の共有-アプリケーションをinfo@pentestit.ru(CFPとマーク)に送信してください。
パートナーになる
会議パートナーに、スタンドの設置とメディアサポートのために特別に指定されたエリアを提供します。 参加したいですか? 電話+7(495)204-19-72またはメールinfo@pentestit.ruでお問い合わせください。 ハッカー会議でブランドの忠誠心を高めることは本当にクールです!
情報
- 会議サイト 。
- 実験室「テストラボ」の場所 。
- 会議の電報チャネル 。
6月1日まで、プロモーションコード#hackyouを使用できます。