第19届XCon安全焦点信息安全技术峰会

会议时间:2020年08月19日 至 2020年08月20日
会议地点:北京
主办单位:北京未来安全信息技术有限公司
门票类型:
  • Online直播票
  • 高端培训(一)
  • 高端培训(二)
  • 高端培训(三)
门票信息:

¥680 ¥1880 ¥5880 0

- +

扫一扫

快速订票

会议介绍 高端培训(一) 高端培训(二) 高端培训(三)

  • XCon安全焦点信息安全技术峰会(XFocus Information Security Conference)

    国内首个信息安全行业技术峰会,始终致力于信息安全领域生态圈的建设,将平台打造成为国际化信息安全领域的聚合者。

    始于2002年,今年将迎来第19届XCon安全焦点信息安全技术峰会。历经十几年,峰会现已成为国内最知名、最权威、历史最久的信息安全会议之一。会议秉承一贯的严谨求实作风,前瞻性的知识和纯粹的技术交流,成功吸引众多国内外信息安全专家、技术人才和从业者的关注和参与。

    同时吸引大批行业人才在此平台涌现,峰会对国家信息安全技术探索、学术探讨、行业交流、国际交流、人才培养方面起到重要推动作用,已经成为国内最高级别的技术探讨和交流平台,并在国际上享有盛名。

    议题方向:本届安全峰会议题征集范围机器学习与人工智能、IoT、渗透测试、漏洞利用和漏洞缓解技术、移动安全、应用安全、逆向工程、数据分析与应急响应、云安全、生物识别。

  • XCon&资深安全分析专家联合发起 高端培训

    Linux botnet/malware从捕获到分析


    【培训内容】

    1、如何通过蜜罐技术检测新传播的Linux botnet并捕获其样本,包括如何模拟各种应用协议和漏洞利用环境捕获针对Linux设备的扫描和漏洞利用;如何从这些恶意流量中提取扫描指纹特征、0-/N-day漏洞exploits、恶意样本等。


    2、3种常见CPU架构(x86/MIPS/ARM)Linux malware的静态分析,包括:

    1) 汇编指令基础;

    2) ELF文件静态分析,包括文件结构、关键函数定位、从stripped样本恢复符号信息等;

    3) 如何定位和分析C2通信相关代码并在样本中定位C2信息。


    3、结合IDAPython和radare2介绍如何基于静态分析手段批量的从ELF样本中自动化提取C2信息(IP/域名/端口),涉及特征总结、IDAPython和radare2编程、开源的ELF解析工具使用等。


    4、基于轻量级仿真(LWE: lightweight emulation)思想实现动态的从ELF样本中提取C2信息,结合具体实例介绍LWE原理和常见使用模式、Unicorn仿真工具的使用。

     【培训收获】

       你将收获

    ·手工独立搭建蜜罐捕获并分析已有的Linux malware家族样本

    ·利用本课程介绍的自动化IoC提取方法固化自己的分析经验,为分析过程全面提速

    ·从扫描流量的蛛丝马迹中检测新出现的Botnet并捕获其样本

    ·开发对应的蜜罐软件捕获后续的样本


    【培训时间】

    2020年8月19日-20日

    【培训地点】

    北京


    【报名时间】

    即日起-8月10日


    【授课方式】

    封闭式培训,共计8学时


    【报名要求】

    参加本课程的学员需要具备如下知识:

    1.熟悉Linux常见命令,会使用Linux

    2.有逆向基础,会使用IDA这类分析工具

    3.了解ELF文件,能看懂常见的x86汇编指令


    【特别说明】

    学员需要自带电脑,并安装好以下软件:

    最新版本的VirtualBox、IDA

    *课程导师将提供VirtualBox虚拟机,里面包含课程所需的工具、样本和代码


    了解更多培训详情

    请点击https://mp.weixin.qq.com/s/bH31L8GTN9ggTkO7aPFfEw


  • XCon&胖猴实验室高端培训

    穿越到IoT漏洞分析的奇幻世界


    【培训介绍】

    *参与正式培训的学员将获赠实验设备礼包

    培训以三个漏洞为主线,与大家共同分析并复现漏洞利用的完整过程。三个漏洞将涉及三种不同的指令集,基本覆盖了常见的家用设备。对漏洞进行分析时将采用不同的研究方式、不同的分析工具和不同的调试方法,争取尽可能多地覆盖IoT设备研究所用到的各种技能。


    【培训地点】

    北京


    【报名时间】

    即日起-8月10


    【授课方式】

    封闭式培训,2


    【培训内容】

    概述——介绍IoT相关知识和概念,以及培训的思路和框架


    固件分析——给固件做个“手术”

    2.1  固件获取

    2.2  固件结构分析

    2.3  固件修改和重打包

    2.4  固件烧录

    2.5  实践


    程序调试——必要的“调试”

    3.1  使用QEMU进行调试

    3.2  直接在设备中调试程序

    3.3  实践


    4 漏洞分析——学以致用,一起搞事情

    4.1 cve-2019-20215

    4.2 Pwn2Own 2019公开的RCE漏洞分析

    4.3 CIA Vault7泄漏的一个RCE漏洞分析

    *4.3内容是否讲授,将根据培训时间及现场学员意愿机动决定

    4.4 实践 


    【目标对象】

    有二进制程序分析经验

    有简单的开发经验


    【备注说明】

    ·学员需自理交通、其他食宿等费用

    ·学员需自带电脑,并装有:VMwareIDAGhidra等分析工具Python或其他擅长语言的开发环境

    *导师可提供培训中所需的其他工具的现场下载


    了解更多培训详情

    请点击:https://mp.weixin.qq.com/s/qYKtIlvP1Eo_1fDfD_sEjA

  • XCon&RC²反窃密实验室高端培训

    技术性抵御商业恶意竞争


    【培训亮点】

    培训课程共2天,18个学时,其中课程讲授4学时,学员实操14学时。充足的实操课时,专业级监测设备,可帮助学员扎实掌握反窃密技术技能。

    学员将在导师的带领下,分组开展实训实验,体验反商业窃密的全景化流程,梳理出专业可行的商业反窃密实操攻略。


    【培训内容】

    封闭式培训,包含但不限于:

    ·国内外商业安全概念

    ·恶意竞争常见非法器材识别

    ·真实商业窃密案例解读

    ·企业办公/会议室检测基础

    ·海外出行酒店住宿安防

    ·通用便携式反窃密设备与使用

    ·车辆跟踪器识别与检查基础

    ·工作场景中的隐私保护

    ·多场景模拟实训等

    此外,本课程为提高学员掌握实际技能的水平,还将包含10个实用实验内容,将采用多组同步实验及考核的方式开展。


    【实验内容】

    包含:

    ·实验01 模拟房间检测(初级)

    ·实验02 模拟房间检测(初级)

    ·实验03 模拟房间检测 + 对抗(初级+)

    ·实验04 室内音频放大设备

    ·实验05 学习使用录音干扰器

    ·实验06 学习手持热成像仪的局限性

    ·实验07 学习使用便携式 X 光机透检可疑物体

    ·实验08 车辆安全检测(初级)

    ·实验09 TSCM 专业设备展示&体验

    ·实验10 模拟酒店/办公室检测(最终考核)


    【目标对象】

    ·企业安全/安保/研发/内控/内审/法务/HR等部门负责人

    ·CSO/ CTO/ CPO/ CXO及企业高管

    ·重视商业安全或需求强烈的人士

    ·商业窃密的潜在受害者

    ·重视隐私保护的独立女性/男性


    【报名时间】

    即日起-8月10日


    【培训时间&地点】

    2020年8月19日-20日

    北京(具体地点将于近期公布)


    【备注说明】

    ·学员报名时需提交身份证信息

    ·为确保学员们能够全身心地投入课程,身份证号将用于犯罪记录核查。

    ·报名的学员务必说明所在单位或公司,有其他情况可单独说明,本课程全程受行业主管单位监管,故不接受所谓自由职业者及在校学生

本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务