X33fcon to projekt poświęcony współpracy Red i Blue Teams, czyli zespołom symulującym ataki w sieci klienta oraz tym, którzy przed tymi atakami bronią. Zainteresowani tematem? W maju kolejna edycja konferencji oraz szkoleń!
Pierwsza konferencja x33fcon miała miejsce w zeszłym roku. Przepuściliście ją? Nie szkodzi, materiały można znaleźć na youtube i sprawdzić, czy coś was ominęło. Najważniejsze jednak, że oto nadchodzi nowa edycja projektu. W dniach 7-8 maja w Gdyni odbędzie się konferencja, a 9-11 maja projekt przerodzi się w specjalistyczne szkolenia.
Z3S jest patronem medialnym imprezy. Dla naszych czytelników specjalny kod zniżkowy 10% z3s.koo9Ij3l. Skorzystać może z niego pierwszych 50 chętnych i obowiązuje na wszystkie typy biletów do 8 maja. Przeczytajcie więcej o programie i prelegentach, a na pewno zdecydujecie się zarejestrować na x33fcon.
Program i prelegenci
Podobnie jak w zeszłym roku, organizatorom udało się zebrać listę interesujących prelegentów i trenerów. Ciekawe tematy znajdą dla siebie nie tylko zespoły “czerwonych” i “niebieskich”, ale również każda osoba zainteresowana bezpieczeństwem systemów i sieci komputerowych oraz IoT. Ponadto niespodzianka od zespołu x33fcon – CTF. Nie będzie to typowy CTF, znany z innych konferencji w Polsce – zespół ma nadzieję, że taki scenariusz wpisze się lepiej w myśl przewodnią konferencji.
Grupa tematyczna – Czerwoni
- Inaugurująca prelekcja Christophera Payne, dyrektora Red Team w Target, drugiej co do wielkości przychodu sieci handlowej w Stanach Zjednoczonych – Chris opowie o współpracy jego zespołu z CIRT i o tym, jak najlepiej wykorzystać potencjał obu w celu ich doskonalenia.
- Dale Pearson, dyrektor Red Teamów w firmach z listy Fortune 500, przedstawi swoją wizję red teaming w świecie korporacji.
- Rob Fuller (mubix), wieloletni pentester i red teamer, opowie o scenariuszach ataków, które może przyjąć zespół czerwonych. Będzie też o budowie zleceń, o czym pamiętać, przygotowując dokumentację i raportując po zakończonej pracy.
Grupa tematyczna – Niebiescy
- Roberto Rodriquez, Senior Threat Hunter ze SpecterOps, przekaże nam swoją wiedzę i doświadczenie na temat tropienia atakujących w sieci. Jeśli chcecie posłuchać o “The Hunting ELK” (czyli łowiącym łosiu), koniecznie pojawcie się na tej prezentacji.
- Joe Slowik, Adversary Hunter w Dragos, skupi się na różnicy w podejściu do wywiadu i tropienia cyberprzestępców. Postawa „kto?” (bardzo często przybierana przez prasę i organy ścigania) zostanie skonfrontowana z „jak?” (użyteczna dla CIRTów).
- Daniel Bohanon, Senior Applied Security Researcher z Advanced Practices Team w FireEye, przedstawi sposób włączenia praktyki znanych ze świata DevOps we własne procesy badań i rozwoju (R&D), tak by znacznie usprawnić tworzenie i utrzymanie reguł wykrywania zagrożeń. Daniel przedstawi 3 studia przypadku demonstrujące użycie tych technik w jego pracy.
Ataki i metody zapobiegania lub wykrywania ich
- Matt Graeber ze SpecterOps (Security Researcher), rozważy, na ile bezpieczny jest kod podpisywany przez Microsoft i czy możemy bezwzględnie mu zaufać. Przedstawi kilka technik ataków związanych z podpisywaniem kodu.
- Tomek Bukowski zapowiada dużą niespodziankę, dotyczącą czterech błędów 0-day w urządzeniu (enterprise security appliance) jednego z wiodących producentów na rynku.
- Justin Warner, (@sixdub), Security Engineer z ICEBRG, przybliży nam szczegóły ataku na Apache Struts, a następnie przedstawi różne sygnatury używane do wykrywania tej podatności.
- Amit Dori i Aviv Grafi, z izraelskiego Votiro, opowiedzą o obchodzeniu trybu sandbox za pomocą makr VBA wykorzystując odwołania do innego dokumentu – wykład „Sandbox Evasion using VBA Referencing”.
- Kamil Stawiarski, jeden z najmłodszych na świecie posiadaczy certyfikatu Oracle Certified Master, jedyny w Polsce i jeden z ok. 250 na świecie specjalistów, którym przyznano nagrodę Oracle ACE w kategorii „Database Management & Performance” zaprasza na „Oracle hacking session”.
Techniki cyberprzestępców, metodologie Red i Blue, ich wspólny język oraz współpraca
- Cody Thomas i Christopher Korban, z MITRE są związani z projektem ATT&CK Framework. Przedstawią, dlaczego czasy IOC (indicator of compromise) się skończyły i obecnie broniąc sieci musimy skupić się na analizach behawioralnych. Jak zwykle – praktyka i przykłady.
- Bartek Inglot i Tom Hall, z Mandiant na co dzień zajmują się analizą powłamaniową oraz reagowaniem na incydenty bezpieczeństwa. Przedstawią kilka z ostatnio obserwowanych, najciekawszych z nich – prezentacja „Attacker Antics: Illustrations of Ingenuity”.
Cztery warsztaty
- Paul Coggin – „Routing and Switching for Blue and Red Teams”, który przybliży ataki na infrastrukturę i protokoły sieciowe.
- Rushikesh D. Nandedkar & Arun Mane pokażą nam, jak zhakować samochód.
- David Szli – świat Bro Network Security Monitor.
- Irena Damsky – tajniki DNS w służbie obrońców sieci.
Finałowy training:
- ExtREme Malware Analysis, mak (aka Maciej Kotowicz), 2 dni
- Bug hunter’s tales – from zero to 0-days – akat1, 2 dni
- Windows Kernel Exploitation Advanced, Ashfaq Ansari, 3 dni
- Practical DevSecOps – how to embed and scale security in DevOps, Mohammed A. Imran, 3 dni
- Practical Industrial Control System (ICS) Hacking, Arun Mane, 2 dni
- Designing Linux Rootkits, Himanshu Khokhar, 3 dni
- Red Team Master Class, mubix (aka Rob Fuller), 3 dni
- Web Application Security – Attack and Defence, Logicaltrust, 3 dni
Gdzie znaleźć dalsze informacje?
TUTAJ znaleźć można szczegóły dotyczące rejestracji. Zakwaterowanie w specjalnej cenie – informacje TUTAJ.
Szczegółowa agenda TUTAJ. Warsztaty TUTAJ.
Będziemy, zapraszamy!