Jak całkiem inaczej myśleć o bezpieczeństwie, czyli nowy x33fcon

dodał 21 marca 2018 o 22:16 w kategorii Główna  z tagami:
Jak całkiem inaczej myśleć o bezpieczeństwie, czyli nowy x33fcon

X33fcon to projekt poświęcony współpracy Red i Blue Teams, czyli zespołom symulującym ataki w sieci klienta oraz tym, którzy przed tymi atakami bronią. Zainteresowani tematem? W maju kolejna edycja konferencji oraz szkoleń!

Pierwsza konferencja x33fcon miała miejsce w zeszłym roku. Przepuściliście ją? Nie szkodzi, materiały można znaleźć na youtube i sprawdzić, czy coś was ominęło. Najważniejsze jednak, że oto nadchodzi nowa edycja projektu. W dniach 7-8 maja w Gdyni odbędzie się konferencja, a 9-11 maja projekt przerodzi się w specjalistyczne szkolenia.

Z3S jest patronem medialnym imprezy. Dla naszych czytelników specjalny kod zniżkowy 10% z3s.koo9Ij3l. Skorzystać może z niego pierwszych 50 chętnych  i obowiązuje na wszystkie typy biletów do 8 maja. Przeczytajcie więcej o programie i prelegentach, a na pewno zdecydujecie się zarejestrować na x33fcon.

Program i prelegenci

Podobnie jak w zeszłym roku, organizatorom udało się zebrać listę interesujących prelegentów i trenerów. Ciekawe tematy znajdą dla siebie nie tylko zespoły “czerwonych” i “niebieskich”, ale również każda osoba zainteresowana bezpieczeństwem systemów i sieci komputerowych oraz IoT. Ponadto niespodzianka od zespołu x33fcon – CTF. Nie będzie to typowy CTF, znany z innych konferencji w Polsce – zespół ma nadzieję, że taki scenariusz wpisze się lepiej w myśl przewodnią konferencji.

Grupa tematyczna – Czerwoni

  • Inaugurująca prelekcja Christophera Payne, dyrektora Red Team w Target, drugiej co do wielkości przychodu sieci handlowej w Stanach Zjednoczonych – Chris opowie o współpracy jego zespołu z CIRT i o tym, jak najlepiej wykorzystać potencjał obu w celu ich doskonalenia.
  • Dale Pearson, dyrektor Red Teamów w firmach z listy Fortune 500, przedstawi swoją wizję red teaming w świecie korporacji.
  • Rob Fuller (mubix), wieloletni pentester i red teamer, opowie o scenariuszach ataków, które może przyjąć zespół czerwonych. Będzie też o budowie zleceń, o czym pamiętać, przygotowując dokumentację i raportując po zakończonej pracy.

Grupa tematyczna – Niebiescy

  • Roberto Rodriquez, Senior Threat Hunter ze SpecterOps, przekaże nam swoją wiedzę i doświadczenie na temat tropienia atakujących w sieci. Jeśli chcecie posłuchać o “The Hunting ELK” (czyli łowiącym łosiu), koniecznie pojawcie się na tej prezentacji.
  • Joe Slowik, Adversary Hunter w Dragos, skupi się na różnicy w podejściu do wywiadu i tropienia cyberprzestępców. Postawa „kto?” (bardzo często przybierana przez prasę i organy ścigania) zostanie  skonfrontowana z „jak?” (użyteczna dla CIRTów).
  • Daniel Bohanon, Senior Applied Security Researcher z Advanced Practices Team w FireEye, przedstawi sposób włączenia praktyki znanych ze świata DevOps we własne procesy badań i rozwoju (R&D), tak by znacznie usprawnić tworzenie i utrzymanie reguł wykrywania zagrożeń. Daniel przedstawi 3 studia przypadku demonstrujące użycie tych technik w jego pracy.

Ataki i metody zapobiegania lub wykrywania ich

  • Matt Graeber ze SpecterOps (Security Researcher), rozważy, na ile bezpieczny jest kod podpisywany przez Microsoft i czy możemy bezwzględnie mu zaufać. Przedstawi kilka technik ataków związanych z podpisywaniem kodu.
  • Tomek Bukowski zapowiada dużą niespodziankę, dotyczącą czterech błędów 0-day w urządzeniu (enterprise security appliance) jednego z wiodących producentów na rynku.
  • Justin Warner, (@sixdub), Security Engineer z ICEBRG, przybliży nam szczegóły ataku na Apache Struts, a następnie przedstawi różne sygnatury używane do wykrywania tej podatności.
  • Amit Dori i Aviv Grafi, z izraelskiego Votiro, opowiedzą o obchodzeniu trybu sandbox za pomocą makr VBA wykorzystując odwołania do innego dokumentu – wykład „Sandbox Evasion using VBA Referencing”.
  • Kamil Stawiarski, jeden z najmłodszych na świecie posiadaczy certyfikatu Oracle Certified Master, jedyny w Polsce i jeden z ok. 250 na świecie specjalistów, którym przyznano nagrodę Oracle ACE w kategorii „Database Management & Performance” zaprasza na „Oracle hacking session”.

Techniki cyberprzestępców, metodologie Red i Blue, ich wspólny język oraz współpraca

  • Cody Thomas i Christopher Korban, z MITRE są związani z projektem ATT&CK Framework. Przedstawią, dlaczego czasy IOC (indicator of compromise) się skończyły i obecnie broniąc sieci musimy skupić się na analizach behawioralnych. Jak zwykle – praktyka i przykłady.
  • Bartek Inglot i Tom Hall, z Mandiant na co dzień zajmują się analizą powłamaniową oraz reagowaniem na incydenty bezpieczeństwa. Przedstawią kilka z ostatnio obserwowanych, najciekawszych z nich – prezentacja „Attacker Antics: Illustrations of Ingenuity”.

Cztery warsztaty

Finałowy training:

Gdzie znaleźć dalsze informacje?

TUTAJ znaleźć można szczegóły dotyczące rejestracji. Zakwaterowanie w specjalnej cenie – informacje TUTAJ.

Szczegółowa agenda TUTAJ. Warsztaty TUTAJ.

Będziemy, zapraszamy!