第19届XCon安全焦点信息安全技术峰会

会议时间:2020年08月19日 至 2020年08月20日
会议地点:北京
联合主办:北京未来安全信息技术有限公司
门票类型:
  • 高端培训:技术性抵御商业恶意竞争
  • 高端培训:IoT漏洞分析笔记
门票信息:

0

- +

扫一扫

快速订票

会议介绍 高端培训(一) 高端培训(二)

  • XCon安全焦点信息安全技术峰会(XFocus Information Security Conference)

    国内首个信息安全行业技术峰会,始终致力于信息安全领域生态圈的建设,将平台打造成为国际化信息安全领域的聚合者。

    始于2002年,今年将迎来第19届XCon安全焦点信息安全技术峰会。历经十几年,峰会现已成为国内最知名、最权威、历史最久的信息安全会议之一。会议秉承一贯的严谨求实作风,前瞻性的知识和纯粹的技术交流,成功吸引众多国内外信息安全专家、技术人才和从业者的关注和参与。

    同时吸引大批行业人才在此平台涌现,峰会对国家信息安全技术探索、学术探讨、行业交流、国际交流、人才培养方面起到重要推动作用,已经成为国内最高级别的技术探讨和交流平台,并在国际上享有盛名。

    议题方向:本届安全峰会议题征集范围机器学习与人工智能、IoT、渗透测试、漏洞利用和漏洞缓解技术、移动安全、应用安全、逆向工程、数据分析与应急响应、云安全、生物识别。

  • XCon&RC²反窃密实验室高端培训

    技术性抵御商业恶意竞争

    【培训介绍】
    该高端培训力求通过技术层面的实操实验,深入洞悉个人及企业日常生活与工作场景,依托丰富的真实案例为学员带来可执行的商业反窃密解决方案。在真实场景的融合与技术技能的实践中,全面增强学员的商业安全意识,从思维层面到实操层面,帮助学员构筑企业信息安全的坚实防线。  

    【特别说明】

    为确保学员全身心投入课程,身份证号将用于犯罪记录核查。

    培训地点】

    北京

    【报名时间】

    2020年6月15日-7月15日
    【授课方式】
    封闭式培训,共计18学时,其中理论讲授4学时,学员实操14学时。
    培训内容】
    包含但不限于:
    ·国内外商业安全概念
    ·恶意竞争常见非法器材识别
    ·真实商业窃密案例解读
    ·企业办公/会议室检测基础
    ·海外出行酒店住宿安防
    ·通用便携式反窃密设备与使用
    ·车辆跟踪器识别与检查基础
    ·工作场景中的隐私保护
    ·多场景模拟实训等
    此外,本课程为提高学员掌握实际技能的水平,还将包含10个实用实验内容,将采用多组同步实验及考核的方式开展。
    【实验内容】
    包含:
    ·实验01 模拟房间检测(初级)
    ·实验02 模拟房间检测(初级)
    ·实验03 模拟房间检测 + 对抗(初级+)
    ·实验04 室内音频放大设备
    ·实验05 学习使用录音干扰器
    ·实验06 学习手持热成像仪的局限性
    ·实验07 学习使用便携式 X 光机透检可疑物体
    ·实验08 车辆安全检测(初级)
    ·实验09 TSCM 专业设备展示&体验
    ·实验10 模拟酒店/办公室检测(最终考核)
    【目标对象】
    ·企业安全/安保/研发/内控/内审/法务/HR等部门负责人
    ·CSO/ CTO/ CPO/ CXO及企业高管
    ·重视商业安全或需求强烈的人士
    ·商业窃密的潜在受害者
    ·重视隐私保护的独立女性/男性


    了解更多培训详情
    请点击  https://mp.weixin.qq.com/s/_ZSyY7Nq-2PRifosu-fxFA

  • XCon&胖猴实验室高端培训

    IoT漏洞分析笔记


    【培训介绍】*报名即送价值1000元的实验设备礼包

    该培训将以三个漏洞为主线,与大家共同分析并复现漏洞利用的完整过程。三个漏洞涉及到三种不同的指令集,基本覆盖了常见的家用设备。对漏洞进行分析时将采用不同的研究方式、不同的分析工具以及不同的调试方法,尽可能多地覆盖IoT设备研究所需要用到的各种技能。三个漏洞本身都非常有意思且有分量,有Pwn2Own 2019 Tokyo公开的RCE漏洞、CIA Vault7中泄露的RCE漏洞,希望大家在培训之后能够获得技术上的提升。


    【培训地点】

    北京


    【报名时间】

    即日起-731


    【授课方式】

    封闭式培训,2


    【培训内容】

    概述——介绍IoT相关知识和概念,以及培训的思路和框架


    固件分析——给固件做个“手术”

    2.1  固件获取

    2.2  固件结构分析

    2.3  固件修改和重打包

    2.4  固件烧录

    2.5  实践


    程序调试——必要的“调试”

    3.1  使用QEMU进行调试

    3.2  直接在设备中调试程序

    3.3  实践


    漏洞分析——学以致用,一起搞事情

    4.1  cve-2019-20215漏洞分析

    4.2  Pwn2Own 2019中公开的RCE漏洞分析

    4.3  实践


    附加内容——惊喜彩蛋

    (该章节内容根据培训进程及学员意愿灵活安排)
    5.1 CIA Vault7 
    泄露的一个RCE漏洞分析

    5.2 实践


    【目标对象】

    有二进制程序分析经验

    有简单的开发经验


    【备注说明】

    ·学员需自理交通、其他食宿等费用

    ·学员需自带电脑,并装有:

    VMware14.1.2或以上版本、IDA7.0或以上版本、GhidraPython或其他擅长语言的开发环境

    *导师可提供其他的工具或现场下载


    了解更多培训详情

    请点击:https://mp.weixin.qq.com/s/eReKSCJnKceZec9SAkBl5g