第19届XCon安全焦点信息安全技术峰会

会议时间:2020年08月19日 至 2020年08月20日
会议地点:北京
主办单位:北京未来安全信息技术有限公司
门票类型:
  • Online直播票
  • 高端培训(一)
  • 高端培训(二)
  • 高端培训(三)
门票信息:

¥680 ¥1880 ¥5880 0

- +

扫一扫

快速订票

会议介绍 高端培训(一) 高端培训(二) 高端培训(三)

  • XCon安全焦点信息安全技术峰会(XFocus Information Security Conference)

    国内首个信息安全行业技术峰会,始终致力于信息安全领域生态圈的建设,将平台打造成为国际化信息安全领域的聚合者。

    始于2002年,今年将迎来第19届XCon安全焦点信息安全技术峰会。历经十几年,峰会现已成为国内最知名、最权威、历史最久的信息安全会议之一。会议秉承一贯的严谨求实作风,前瞻性的知识和纯粹的技术交流,成功吸引众多国内外信息安全专家、技术人才和从业者的关注和参与。

    同时吸引大批行业人才在此平台涌现,峰会对国家信息安全技术探索、学术探讨、行业交流、国际交流、人才培养方面起到重要推动作用,已经成为国内最高级别的技术探讨和交流平台,并在国际上享有盛名。

    议题方向:本届安全峰会议题征集范围机器学习与人工智能、IoT、渗透测试、漏洞利用和漏洞缓解技术、移动安全、应用安全、逆向工程、数据分析与应急响应、云安全、生物识别。

  • XCon&资深安全分析专家联合发起 高端培训

    Linux botnet/malware从捕获到分析


    【培训内容】

    1、如何通过蜜罐技术检测新传播的Linux botnet并捕获其样本,包括如何模拟各种应用协议和漏洞利用环境捕获针对Linux设备的扫描和漏洞利用;如何从这些恶意流量中提取扫描指纹特征、0-/N-day漏洞exploits、恶意样本等。


    2、3种常见CPU架构(x86/MIPS/ARM)Linux malware的静态分析,包括:

    1) 汇编指令基础;

    2) ELF文件静态分析,包括文件结构、关键函数定位、从stripped样本恢复符号信息等;

    3) 如何定位和分析C2通信相关代码并在样本中定位C2信息。


    3、结合IDAPython和radare2介绍如何基于静态分析手段批量的从ELF样本中自动化提取C2信息(IP/域名/端口),涉及特征总结、IDAPython和radare2编程、开源的ELF解析工具使用等。


    4、基于轻量级仿真(LWE: lightweight emulation)思想实现动态的从ELF样本中提取C2信息,结合具体实例介绍LWE原理和常见使用模式、Unicorn仿真工具的使用。

     【培训收获】

       你将收获

    ·手工独立搭建蜜罐捕获并分析已有的Linux malware家族样本

    ·利用本课程介绍的自动化IoC提取方法固化自己的分析经验,为分析过程全面提速

    ·从扫描流量的蛛丝马迹中检测新出现的Botnet并捕获其样本

    ·开发对应的蜜罐软件捕获后续的样本


    【培训时间】

    2020年8月19日-20日

    【培训地点】

    北京


    【报名时间】

    即日起-8月10日


    【授课方式】

    封闭式培训,共计8学时


    【报名要求】

    参加本课程的学员需要具备如下知识:

    1.熟悉Linux常见命令,会使用Linux

    2.有逆向基础,会使用IDA这类分析工具

    3.了解ELF文件,能看懂常见的x86汇编指令


    【特别说明】

    学员需要自带电脑,并安装好以下软件:

    最新版本的VirtualBox、IDA

    *课程导师将提供VirtualBox虚拟机,里面包含课程所需的工具、样本和代码


    了解更多培训详情

    请点击https://mp.weixin.qq.com/s/bH31L8GTN9ggTkO7aPFfEw


  • XCon&胖猴实验室高端培训

    穿越到IoT漏洞分析的奇幻世界


    【培训介绍】

    *参与正式培训的学员将获赠实验设备礼包

    培训以三个漏洞为主线,与大家共同分析并复现漏洞利用的完整过程。三个漏洞将涉及三种不同的指令集,基本覆盖了常见的家用设备。对漏洞进行分析时将采用不同的研究方式、不同的分析工具和不同的调试方法,争取尽可能多地覆盖IoT设备研究所用到的各种技能。


    【培训地点】

    北京


    【报名时间】

    即日起-8月10


    【授课方式】

    封闭式培训,2


    【培训内容】

    概述——介绍IoT相关知识和概念,以及培训的思路和框架


    固件分析——给固件做个“手术”

    2.1  固件获取

    2.2  固件结构分析

    2.3  固件修改和重打包

    2.4  固件烧录

    2.5  实践


    程序调试——必要的“调试”

    3.1  使用QEMU进行调试

    3.2  直接在设备中调试程序

    3.3  实践


    4 漏洞分析——学以致用,一起搞事情

    4.1 cve-2019-20215

    4.2 Pwn2Own 2019公开的RCE漏洞分析

    4.3 CIA Vault7泄漏的一个RCE漏洞分析

    *4.3内容是否讲授,将根据培训时间及现场学员意愿机动决定

    4.4 实践 


    【目标对象】

    有二进制程序分析经验

    有简单的开发经验


    【备注说明】

    ·学员需自理交通、其他食宿等费用

    ·学员需自带电脑,并装有:VMwareIDAGhidra等分析工具Python或其他擅长语言的开发环境

    *导师可提供培训中所需的其他工具的现场下载


    了解更多培训详情

    请点击:https://mp.weixin.qq.com/s/qYKtIlvP1Eo_1fDfD_sEjA

  • XCon&RC²反窃密实验室高端培训

    技术性抵御商业恶意竞争


    【培训亮点】

    培训课程共2天,18个学时,其中课程讲授4学时,学员实操14学时。充足的实操课时,专业级监测设备,可帮助学员扎实掌握反窃密技术技能。

    学员将在导师的带领下,分组开展实训实验,体验反商业窃密的全景化流程,梳理出专业可行的商业反窃密实操攻略。


    【培训内容】

    封闭式培训,包含但不限于:

    ·国内外商业安全概念

    ·恶意竞争常见非法器材识别

    ·真实商业窃密案例解读

    ·企业办公/会议室检测基础

    ·海外出行酒店住宿安防

    ·通用便携式反窃密设备与使用

    ·车辆跟踪器识别与检查基础

    ·工作场景中的隐私保护

    ·多场景模拟实训等

    此外,本课程为提高学员掌握实际技能的水平,还将包含10个实用实验内容,将采用多组同步实验及考核的方式开展。


    【实验内容】

    包含:

    ·实验01 模拟房间检测(初级)

    ·实验02 模拟房间检测(初级)

    ·实验03 模拟房间检测 + 对抗(初级+)

    ·实验04 室内音频放大设备

    ·实验05 学习使用录音干扰器

    ·实验06 学习手持热成像仪的局限性

    ·实验07 学习使用便携式 X 光机透检可疑物体

    ·实验08 车辆安全检测(初级)

    ·实验09 TSCM 专业设备展示&体验

    ·实验10 模拟酒店/办公室检测(最终考核)


    【目标对象】

    ·企业安全/安保/研发/内控/内审/法务/HR等部门负责人

    ·CSO/ CTO/ CPO/ CXO及企业高管

    ·重视商业安全或需求强烈的人士

    ·商业窃密的潜在受害者

    ·重视隐私保护的独立女性/男性


    【报名时间】

    即日起-8月10日


    【培训时间&地点】

    2020年8月19日-20日

    北京(具体地点将于近期公布)


    【备注说明】

    ·学员报名时需提交身份证信息

    ·为确保学员们能够全身心地投入课程,身份证号将用于犯罪记录核查。

    ·报名的学员务必说明所在单位或公司,有其他情况可单独说明,本课程全程受行业主管单位监管,故不接受所谓自由职业者及在校学生