![]() |
會議詳情 |
![]() |
推薦會議:2020北京網絡安全大會(BCS)
發票類型:增值稅普通發票 增值稅專用發票
北京騰貴輝煌網絡科技有限公司
專業網絡安全能力卓越實訓賦能平臺
行業安全大咖,獨家分享!聚焦前瞻技術熱點,揭秘年度安全事件!
面對面傳授高級攻防秘籍,零距離學習前瞻網絡安全技術,網絡攻防實戰,探究網絡安全的終極奧秘!
安全訓練營已連續舉辦5屆,聚集盤古團隊、獨角獸團隊、奇安信威脅情報中心、藍蓮花團隊、長亭科技、荷蘭生物黑客Patrick Paumen、全球知名黑客本杰明等全球知名安全團隊、專家,累計開發60門培訓課程,培訓2000多名學員!
北京網絡安全大會組委會于2019年8月21日舉辦2019北京網絡安全大會會議。
專注于應用安全的W45公司創始人
“Orchestron”的首席架構師
開創全球首個DevSecOps實踐培訓計劃
多次在DEF CON極客大會、BlackHat黑帽大會、OWASP、AppSecUSA國際黑客大會、EU和AppSecCali擔任演講嘉賓和培訓師
學員限額20位
隨著各類組織在應用部署上快速向微服務架構風格切換,容器技術和無服務器技術正在快速成為新寵。領先的容器技術如Docker由于有助于應用打包和一致性部署而日益流行開來并得到廣泛運用。
Kubernetes這樣的無服務器和編排(Orchestration)技術能將此類部署擴展到龐大規模,同時也可能在很大程度上增加整體受攻擊面——如果未能對安全性給予夠足夠重視的話。
對于采用容器化和無服務器部署的組織和安全從業者來說,安全性仍將是一項重大挑戰。容器編排部署雖然也容易受到讓任何類型應用部署都感到頭疼的一般安全威脅,但同時也面臨著與容器化守護進程、共享內核、共享資源、秘密管理、不安全配置、角色管理等等很多問題相關的特定安全威脅!另一方面,無服務器部署面臨的風險包括不安全的無服務器部署配置、功能監控和日志記錄不足、身份驗證中斷、功能事件數據注入和不安全的應用機密存儲等等。對采用容器和無服務器技術的基礎設施或應用實施攻擊需要特定的技能集以及對底層架構的深入理解。 本培訓的目標是從攻擊和防御兩方面理解容器編排和無服務器部署的安全性。培訓課程為期2天,在詳解相關理論的同時配合大量模仿真實威脅場景的動手練習,讓在場學員理解并參與其中,最終掌握容器化和無服務器部署能以哪些方式受到攻擊、確保安全而又實現可擴展、高效率和有效性。
全程英文授課!要求學員掌握Linux環境的基本知識,理解其在終端方面的運用。掌握OWASP TOP-10脆弱性和Docker相關基礎知識有助于課程學習。
盤古實驗室安全研究員
主要研究方向為iOS應用安全
擅長的領域包括:移動應用程序的逆向分析、系統訪問控制的自動化分析等
盤古實驗室安全研究員
主要研究方向為安卓應用安全
長的領域包括:移動應用程序的逆向分析等
犇眾信息聯合創始人、盤古實驗室應用安全負責人
上海交通大學工學博士,長期從事安全領域工作
主要從事程序分析、數據分析的工程實現
目前正在主導的項目包括:移動惡意代碼的自動挖掘、基于llvm的漏洞挖掘等、隱私協議的自動分析等
聶君
奇安信內部安全建設負責人,《企業安全建設指南:金融行業安全架構與技術實踐》作者、業余時間維護公眾號“君哥的體歷”
xysky
某大型商業銀行總行信息技術部數據安全團隊負責人
具有十余年安全工作經驗
對Web安全,系統安全,數據安全以及安全運營等方面技術有深入
擁有CISSP、CEH、RHCE等認證證書
《企業安全建設指南:金融行業安全架構與技術實踐》作者
企業安全建設實踐:金融行業安全架構與技術實踐
本次課程將分為兩個部分進行授課
第一部分 安全架構 1、企業信息安全建設簡介 2、安全規劃 3、內控合規管理 4、安全考核 5、安全認證 6、安全預算、總結與匯報 7、安全資產管理和矩陣式監控 8、安全運營 9、安全趨勢和安全從業者的未來
第二部分 安全技術實戰 1、 應用安全 2、 移動安全 3、內網安全 4、數據安全 5、郵件安全 6、活動目錄安全 7、安全熱點解決方案:DDoS、勒索軟件、補丁管理、堡壘機、佳秘笈、威脅情報、CTF 8、紅藍對抗 9、應急響應
對企業安全建設感興趣的甲方、乙方、學生等。
奇安信 A-TEAM 成員
EventCleaner作者,擅長內網滲透,熟悉APT攻擊流程及手法,能根據不同場景制定攻擊方案
有豐富的對抗EDR/IDS/郵件網關/沙盒類設備的經驗。
CVE-2019-0686?
CVE-2019-0724
奇安信 A-TEAM 成員
具備多年一線紅藍對抗工作經驗以及Web、數據庫、*nix/Win平臺內存漏洞利用經驗
具備多年一線紅藍對抗工作經驗,在exploit-db發表過多篇技術論文和漏洞利用代碼
奇安信 A-TEAM 成員
在信息安全技術領域擁有十年的技術經驗,專注APT攻擊與預防研究
長期負責關于紅隊基礎設施自動化構架與部署項目的研究與開發
奇安信 A-TEAM 成員
KCON 黑客大會、補天白帽大會演講者
受 Oracle、微軟官方致謝4次
專注于Java 安全、Windows 下的紅藍對抗研究
CVE-2018-3245、CVE-2019-0686、CVE-2019-0724、CVE-2019-1040
奇安信 A-TEAM 成員
2017、2018騰訊安全應急響應中心神洞獵手
2016年京東安全應急響應中心一飛沖天
Cknife、FuzzDomain等C系列作者
十年一線實戰經驗,擅長滲透測試、后滲透測試者
奇安信 A-TEAM 成員
資深逆向工程師長期從事APT攻防研究
紅隊武器開發
安全工具開發
本次培訓,將詳細介紹奇安信 A-TEAM 在以上五個節點中的技術研究與工程化實踐,如 A-TEAM 自研紅隊基礎設施搭建平臺、紅隊郵件攻擊平臺等。
深度參與過真實滲透流程的每一個環節。
我們所定義的“紅隊殺傷鏈”共包含以下五個節點:
1. 外部信息刺探
2. 基礎設施選型、構建、部署
3. 初始權限獲取:武器構建、武器投遞、外部打點
4. 內部環境偵查、立足點維持、橫向移動
5. 數據竊取、回傳
奇安信大數據與態勢感知首席攻防專家
資深大數據分析安全專家,第一屆datacon大數據安全分析比賽專委會成員
在安全數據分析方向上有多年經驗
奇安信 A-TEAM 成員
在安全領域練習時長四年半,研究過資產掃描、工控安全,流量分析等方向
奇安信集團從事攻擊者畫像方面的研究以及一些安全開發工作
喜歡站在上帝視角觀察、研究數據以及數據背后的行為和人
奇安信 A-TEAM 成員
流量分析、追蹤溯源、同源關聯、Web安全
對數據敏感,擅長在站在不同角度對流量進行分析,發現藏在流量中的異常、數據之間的關聯特征
在奇安新從事攻擊者畫像,獲得了多項相關核心專利
學員限額20位
隨著網絡安全形勢日漸嚴峻,每天會產生巨大的網絡攻擊流量,傳統的安全分析、防護方法已經不能在如此規模的攻擊下,系統、形象地刻畫一個攻擊者模型。本課程將帶您從上帝視角看網絡攻擊,在大數據時代如何利用我們手中的數據對攻擊者進行同源分析以及能力分析,并通過現場實踐,讓您親身體驗攻擊者同源、攻擊者能力分析的過程。
長亭科技安全研究員
長期專注于虛擬化安全,在GeekPwn 2018上首次演示了VMware ESXi逃逸并獲得最佳技術獎
多次獲得Redhat,VMware等虛擬化軟件廠商致謝
學員限額20位
本次培訓主要專注于目前主流虛擬化軟件的實現與漏洞挖掘。培訓將首先介紹目前虛擬化軟件實現的基本方式及其攻擊面,以開源軟件架構qemu-kvm和閉源商業軟件VMware Workstation作為對象進行學習。培訓過程中講師會帶領大家了解不同虛擬化軟件架構,介紹針對閉源虛擬化軟件的逆向分析技巧及其特殊的攻擊面部分,同時通過復現部分Qemu漏洞及Pwn2Own中使用的VMware Workstation漏洞來學習虛擬化軟件漏洞挖掘技巧。
理解與掌握基本安全漏洞原理;會使用IDA Pro等基本逆向分析工具。
奇安信威脅情報中心 紅雨滴安全研究團隊威脅分析師
長期從事威脅情報收集與搬磚、高價值樣本分析,溯源分析等活動
擅長發現,分析與追蹤APT和黑產組織活動
簡單來說,一無是處?
具有基礎安全分析能力,對威脅情報收集,攻擊者追蹤溯源有相關經驗的安全從業人員。自帶電腦。
奇安信代碼安全實驗室高級安全研究員
主要研究方向為windows環境下系統和軟件安全。微軟全球貢獻Top100白帽子
2017年參加pwn2own2017比賽,成功完成對windows系統的提權攻擊
2016安全訓練營講師,2018安全訓練營講師
奇安信代碼安全實驗室高級安全研究員
研究方向:linux內核、虛擬化方向
成果包括Linux kernel、OpenSSL等知名開源項目多個CVE
奇安信代碼安全實驗室高級安全研究員
研究方向:windows內核和虛擬化相關
發現過windows內核、vmware、vbox等產品多個漏洞,msrctop100成員
奇安信代碼安全實驗室安全研究員
研究方向:Linux系統和虛擬化漏洞挖掘和利用
具有多年的漏洞挖掘和分析技術 發現過多個Linux內核漏洞
學員限額20位
云計算云存儲等云服務已經成為當今社會不可或缺的信息基礎設施。云服務成為ToB時代的科技企業的兵家必爭之地。微軟今年市值突破萬億美元、重回全球企業市值第一,主要依靠的就是azure云服務帶來的收益。云計算云計算云服務的底層依賴于虛擬化技術,虛擬化的漏洞價值也越來越大,怎么挖掘虛擬化的漏洞?本課程深入講解各大虛擬化軟件的底層架構、和原理,剖析虛擬化攻擊面,以及詳細講解虛擬化漏洞挖掘工具、逆向分析工具、底層調試工具的使用以及相關技巧,并配以實例演示。
活動門票
門票名稱 |
早鳥價 |
原價 |
---|---|---|
企業安全建設實踐:金融行業安全架構與技術實踐? |
9000.00 |
12000.00 |
紅隊行動:殺傷鏈? |
11250.00 |
14000.00 |
知彼-大數據下的攻擊者畫像分析? |
11250.00 |
14000.00 |
虛擬化安全---從Qemu到VMware? |
6000.00 |
8000.00 |
容器化應用和無服務器技術的攻擊與防御? |
11250.00 |
14000.00 |
威脅情報:信息收集與高價值攻擊事件追溯分析? |
4500.00 |
6000.00 |
安卓惡意應用與谷歌終端防御機制逆向分析 |
4500.00? |
6000.00 |
虛擬化漏洞挖掘與分析技術 |
4500.00 | 6000.00 |
提示:?
此活動不支持退票,門票一旦售出,概不退票
?
1. 凡購買安全訓練營的學員(不含課程原價格在10000元以下的),可獲贈以下權益 :2019BCS北京網絡安全大會門票通票一張(價值3360元)及大會三天午餐、價值688元的BCS大會訂制禮品包、安全訓練營定制版學員證
交通指南:
首都國際機場 距酒店19.1公里 南苑機場 距酒店23.1公里 北京北站 距酒店7.1公里 北京火車站 距酒店11.2公里 北京西站 距酒店13.0公里 北京東火車站 距酒店13.5公里 北京南站 距酒店15.1公里
國家會議中心位于鳥巢和水立方之北,是一座八層樓、近400米的長形建筑。2008年奧運會期間,由擊劍館、國際廣播中心組成,主新聞中心(MPC)是文字記者和攝影記者進駐的工作區,共有1000多個記者工作席位及硬件配套設施。國際廣播中心建筑面積14萬平方米,是奧運會歷史上最大的國際廣播中心,來自全世界16000名廣播記者都在此工作。 奧運之后,國家會議中心經過一年多的改造投入經營,至今已走過五年歷程 ,創造了無數輝煌,這座曾經的奧運場館正以驕人的成績,成為中國乃至亞洲快速成長的會展業第一品牌 。大量具有國際影響力的會議 、展覽項目陸續在國家會議中心成功舉辦,讓這個中國會議業的旗艦場館向世界展示了其多平臺、復合型、高質量的強大綜合實力,創造出了良好的經濟效益和社會效益。 2014年11月5日—10日,來自21個經濟體以及這 21個經濟體以外的17個國家和地區的領導人、高級官員和工商界人士相繼出席APEC會議周。國家會議中心作為本次APEC會議的“主力場館”承擔著為期7天的領導人會議周中6天的接待任務,為210場規模不等的會議和活動、165場餐飲和約9.1萬人次提供了專業、細致、高效的會議服務。國家會議中心再次成為世界矚目的焦點。國家會議中心借此成為一個重大外事國務活動的接待場所,也變成了世界級的會展品牌。 附近酒店:北京北辰洲際酒店、凱迪克·北京格蘭云天大酒店、西藏大廈 交通:特13路新聞中心站下車 ,步行380米。
相關會議
2020-08-25北京
2020-08-25北京