21.03.2018 | 22:16

Agnieszka Wesołowska

Jak całkiem inaczej myśleć o bezpieczeństwie, czyli nowy x33fcon

X33fcon to projekt poświęcony współpracy Red i Blue Teams, czyli zespołom symulującym ataki w sieci klienta oraz tym, którzy przed tymi atakami bronią. Zainteresowani tematem? W maju kolejna edycja konferencji oraz szkoleń!

Pierwsza konferencja x33fcon miała miejsce w zeszłym roku. Przepuściliście ją? Nie szkodzi, materiały można znaleźć na youtube i sprawdzić, czy coś was ominęło. Najważniejsze jednak, że oto nadchodzi nowa edycja projektu. W dniach 7-8 maja w Gdyni odbędzie się konferencja, a 9-11 maja projekt przerodzi się w specjalistyczne szkolenia.

Z3S jest patronem medialnym imprezy. Dla naszych czytelników specjalny kod zniżkowy 10% z3s.koo9Ij3l. Skorzystać może z niego pierwszych 50 chętnych  i obowiązuje na wszystkie typy biletów do 8 maja. Przeczytajcie więcej o programie i prelegentach, a na pewno zdecydujecie się zarejestrować na x33fcon.

Program i prelegenci

Podobnie jak w zeszłym roku, organizatorom udało się zebrać listę interesujących prelegentów i trenerów. Ciekawe tematy znajdą dla siebie nie tylko zespoły “czerwonych” i “niebieskich”, ale również każda osoba zainteresowana bezpieczeństwem systemów i sieci komputerowych oraz IoT. Ponadto niespodzianka od zespołu x33fcon – CTF. Nie będzie to typowy CTF, znany z innych konferencji w Polsce – zespół ma nadzieję, że taki scenariusz wpisze się lepiej w myśl przewodnią konferencji.

Grupa tematyczna – Czerwoni

  • Inaugurująca prelekcja Christophera Payne, dyrektora Red Team w Target, drugiej co do wielkości przychodu sieci handlowej w Stanach Zjednoczonych – Chris opowie o współpracy jego zespołu z CIRT i o tym, jak najlepiej wykorzystać potencjał obu w celu ich doskonalenia.
  • Dale Pearson, dyrektor Red Teamów w firmach z listy Fortune 500, przedstawi swoją wizję red teaming w świecie korporacji.
  • Rob Fuller (mubix), wieloletni pentester i red teamer, opowie o scenariuszach ataków, które może przyjąć zespół czerwonych. Będzie też o budowie zleceń, o czym pamiętać, przygotowując dokumentację i raportując po zakończonej pracy.

Grupa tematyczna – Niebiescy

  • Roberto Rodriquez, Senior Threat Hunter ze SpecterOps, przekaże nam swoją wiedzę i doświadczenie na temat tropienia atakujących w sieci. Jeśli chcecie posłuchać o “The Hunting ELK” (czyli łowiącym łosiu), koniecznie pojawcie się na tej prezentacji.
  • Joe Slowik, Adversary Hunter w Dragos, skupi się na różnicy w podejściu do wywiadu i tropienia cyberprzestępców. Postawa „kto?” (bardzo często przybierana przez prasę i organy ścigania) zostanie  skonfrontowana z „jak?” (użyteczna dla CIRTów).
  • Daniel Bohanon, Senior Applied Security Researcher z Advanced Practices Team w FireEye, przedstawi sposób włączenia praktyki znanych ze świata DevOps we własne procesy badań i rozwoju (R&D), tak by znacznie usprawnić tworzenie i utrzymanie reguł wykrywania zagrożeń. Daniel przedstawi 3 studia przypadku demonstrujące użycie tych technik w jego pracy.

Ataki i metody zapobiegania lub wykrywania ich

  • Matt Graeber ze SpecterOps (Security Researcher), rozważy, na ile bezpieczny jest kod podpisywany przez Microsoft i czy możemy bezwzględnie mu zaufać. Przedstawi kilka technik ataków związanych z podpisywaniem kodu.
  • Tomek Bukowski zapowiada dużą niespodziankę, dotyczącą czterech błędów 0-day w urządzeniu (enterprise security appliance) jednego z wiodących producentów na rynku.
  • Justin Warner, (@sixdub), Security Engineer z ICEBRG, przybliży nam szczegóły ataku na Apache Struts, a następnie przedstawi różne sygnatury używane do wykrywania tej podatności.
  • Amit Dori i Aviv Grafi, z izraelskiego Votiro, opowiedzą o obchodzeniu trybu sandbox za pomocą makr VBA wykorzystując odwołania do innego dokumentu – wykład „Sandbox Evasion using VBA Referencing”.
  • Kamil Stawiarski, jeden z najmłodszych na świecie posiadaczy certyfikatu Oracle Certified Master, jedyny w Polsce i jeden z ok. 250 na świecie specjalistów, którym przyznano nagrodę Oracle ACE w kategorii „Database Management & Performance” zaprasza na „Oracle hacking session”.

Techniki cyberprzestępców, metodologie Red i Blue, ich wspólny język oraz współpraca

  • Cody Thomas i Christopher Korban, z MITRE są związani z projektem ATT&CK Framework. Przedstawią, dlaczego czasy IOC (indicator of compromise) się skończyły i obecnie broniąc sieci musimy skupić się na analizach behawioralnych. Jak zwykle – praktyka i przykłady.
  • Bartek Inglot i Tom Hall, z Mandiant na co dzień zajmują się analizą powłamaniową oraz reagowaniem na incydenty bezpieczeństwa. Przedstawią kilka z ostatnio obserwowanych, najciekawszych z nich – prezentacja „Attacker Antics: Illustrations of Ingenuity”.

Cztery warsztaty

Finałowy training:

Gdzie znaleźć dalsze informacje?

TUTAJ znaleźć można szczegóły dotyczące rejestracji. Zakwaterowanie w specjalnej cenie – informacje TUTAJ.

Szczegółowa agenda TUTAJ. Warsztaty TUTAJ.

Będziemy, zapraszamy!

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Jak całkiem inaczej myśleć o bezpieczeństwie, czyli nowy x33fcon

Komentarze