IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

【精彩议题更新】ISC 2015“APT与新威胁论坛”议题抢先看

发布时间:2015-09-25 20:32文章来源:未知文章作者: IT学习网点击次数:
作为为亚太地区最大安全盛宴,安全行业和产业沟通、交流合作的平台,也是整个行业把握趋势和方向、寻找投资和创业、需求国际合作、人才交流和培训的理想平台。FreeBuf此次承办的APT与新威胁论坛,也是邀请到了业界顶尖的嘉宾,他们将从产业安全、攻击实力、

作为为亚太地区最大安全盛宴,安全行业和产业沟通、交流合作的平台,也是整个行业把握趋势和方向、寻找投资和创业、需求国际合作、人才交流和培训的理想平台。FreeBuf此次承办的APT与新威胁论坛,也是邀请到了业界顶尖的嘉宾,他们将从产业安全、攻击实力、技术解密等各个角度与大家一起分享全球范围内新兴安全威胁之态势。

今天,小编就抢先为大家探秘这些重量嘉宾以及他们分享的主题。 

数字犯罪:针对APT威胁的深度调查

论述各行业中组织机构是如何受到恶意软件影响的,由Palo Alto Networks 操刀完成。议题中阐述的恶意软件、攻击方法将对全球主要行业数千家组织机构产生影响。

Vicky Ray(新加坡)

Palo Alto在恶意软件研究领域的总工程师

Vicky是恶意软件及APT威胁研究方面的专家,曾领导Palo Alto亚太地区的安全事件响应及APT攻防方面的识别与对抗,也是全球蜜罐项目的主要负责人。

从心脏滴血到贵宾犬:如何防御各式新兴威胁

在近几年中,大量的网络安全威胁和漏洞被发现,Hari将具体讲解这些威胁的根原因和如何运用最佳技术手段保护您和您的公司免于遭受这些攻击。

Hari Veladanda(美国)

赛门铁克全球信任服务技术总监、总工程师。

Hari拥有19年软件行业工作经验,其中12年专注在安全领域。作为赛门铁克全球信任服务技术总工程师,他主要负责带领全球团队开发SSL/TLS 和核心PKI的解决方案。他和他的团队在近几年中,不断研究和开发新的方式以增强和提高计算机网络安全。

歌者之眼:国内APT事例揭秘

在反APT的工作中主要核心是发现,从初始攻击的发现、回溯历史攻击的发现到持续跟踪发现后续攻击行为,最终发现幕后相关攻击组织并揭露出组织或行动之间的关系。中国在反APT的相关研究还是起步阶段,针对我国的APT攻击更是鲜为人知,本报告主要以海莲花等针对中国的APT攻击实例展开,介绍目前APT的现状,进一步揭示如何发现攻击事件,从样本、事件和组织特性等层面进行关联分析,还原出尽可能完整的攻击行动,分析攻击意图并量化组织能力。

胡星儒

7年安全行业工作经验,现任奇虎360核心安全事业部资深安全专家。主要研究方向为APT相关攻击事件的发现和分析。曾任安天安全研究与应急响应中心副总工。 

网络安全威胁中的商业军火

从几起知名的APT攻击行动谈起,介绍多种攻击手段在针对性攻击行动中的应用情况,再分别从传统PC平台和新兴移动平台两个方面,结合具体案例,介绍商业化攻击平台的应用现状,最后综合考虑实施成本、实施效果等多方面因素,讨论如何应对商业化攻击平台带来的网络安全威胁。

李柏松

现任安天实验室副总工,兼任安天安全研究与应急响应中心主任,主管病毒分析和应急响应。

曾在逆向工程、虚拟机技术方面进行了大量探索研究,是安天主线产品AVL SDK反病毒引擎的核心技术实现者之一,先后主持或参与多项相关科研项目,申请多项技术专利。曾在XCON、中国互联网安全大会等安全论坛做过技术报告。

0day动态检测之通过插桩检测ROP

近几年来APT越来越火了,那么针对APT攻击中很重要的一块0day攻击的检测方法也不能落下,当然,检测0day的手段也是多种多样的。然而,相对于传统的静态检测,动态检测更具准确性,更加具备捕获0day的能力。ROP技术旨在绕过DEP保护,是攻击者攻击利用的常用技巧,本议题将讲述0day动态检测方法之一的ROP检测。该检测方法是通过二进制插桩的方式实现的,通过插桩的方式可以对程序代码流和数据流进行控制,在该ROP 检测方法中可以根据ROP行为的特性定义相应的检测策略,从而在相应环境下触发ROP 行为时可以将之检测到。

吴卓群

杭州安恒安全研究院负责人,从事多年的信息安全工作,对渗透测试、代码审计、漏洞挖掘有丰富的经验。

使用一个PC和示波器克隆3G/4G SIM卡

近年来,移动通信网络发展迅速,目前已经大踏步迈入4G时代,安全问题也越发成为关注焦点。随着二代SIM(Subscriber Identity Module)卡的安全问题频发,3G和4G主推USIM(Universal Subscriber Identity Module)卡,后者的主要的升级就是在安全层面。移动运营商鼓励用户尽早更换USIM卡,因为相比SIM卡,USIM卡有几大好处,其中最重要的就是安全性高。不同于2G的单向鉴权,3G和4G都采用双向鉴权,鉴权算法也更为先进,USIM卡也因此被认为拥有了更强的安全性,并具备了能够防伪基站的能力。

郁昱

上海交通大学特别研究教授,研究兴趣为密码学与旁路分析(side-channel analysis)。

郁昱教授在新加坡南洋理工大学获得博士学位,在比利时天主教鲁汶大学开展了博士后研究工作,2010年返回国内后曾分别在华东师范大学和清华大学任教,现在就职于上海交通大学,在上海交通大学密码与计算机安全实验室(LoCCS)硬件安全与理论密码组从事研究工作。此外,郁昱教授也是国际密码学联合会IACR的理事会成员之一。郁昱教授在密码学与旁路分析领域发表了20余篇学术论文,其中包括CCS 2010, CRYPTO 2011, CRYPTO 2013, Asiacrypt 2013, CT-RSA 2013等顶级国际安全学术会议上发表的论文。

专题页面

传送门

限量特价票抢购通道

*作者:FreeBuf,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)


【精彩议题更新】ISC 2015“APT与新威胁论坛”议题抢先看
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/News/IT/122454.html

标签分类:

上一篇:上一篇:总理发话:新建住宅必须配电动车充电桩
下一篇: 下一篇:华为否认大规模裁员:内部调整 末位淘汰
无觅关联推荐,快速提升流量