安全沙龙/会议PPT学习


=Start=

缘由:

近期事情不多,刚好可以留下时间思考一下以后要朝着什么方向发展。一方面可以通过看相关书籍来扩充自己的知识面(比如:《互联网企业安全高级指南》),另一方面就是通过安全沙龙/会议的PPT进行学习了(而且这可能更偏向于实战,是其它(差不多体量的)互联网公司的一些实践经验,相比之下可能更容易去实现)。下面就最近看到的一些不错的安全沙龙/会议的PPT进行总结、学习。

  • 高能慎入—技术干货PPT之微店安全沙龙第1期北京

正文:

参考解答:

  • 甲方企业整体安全建设思路及坑点
    abc
  • 渗透中寻找突破口思路及实践
    abc
  • 企业安全监控经验教训分享
    abc

参考链接:

=END=

,

《 “安全沙龙/会议PPT学习” 》 有 34 条评论

  1. PPT下载|滴滴信息安全大会暨年度白帽颁奖典礼圆满落幕
    https://mp.weixin.qq.com/s/MzBxge0BUnI8X3eDgwJhkA
    `
    来自不同领域的四位安全大咖为我们带来了专业的议题分享。

    议题名称:
    《逻辑漏洞检测》
    议题介绍:
    从常见的黑产攻击角度揭示互联网业务的逻辑漏洞利用原理,剖析成因、检测和防御手段。并结合最佳实践归纳漏洞模型,实现可半自动化检测。

    议题名称:
    《SRC运营之路:七年之痒背后的新故事》
    议题介绍:
    什么是SRC的运营?如何跟老板讲清楚SRC的价值?SRC的运营难道只是发几篇公众号?做几个活动?邮寄几份礼品?搞一搞外联关系维护?在企业安全这个大的体系中,SRC到底给企业带来了什么?以上问题也许在不同的企业都会有不同的答案,如果你感兴趣,也许可以听听国内首家SRC的七年运营摸爬滚打励志奋斗史。

    议题名称:
    《Docker逃逸:从一个进程崩溃讲起》
    议题介绍:
    Docker作为一个程序可以提供操作系统级的虚拟化,它基于Linux内核提供的资源隔离特性开发,并允许相互独立的“容器”工作在唯一的Linux实例中,这样一来就避免了运行及维护虚拟机带来的开销。Apport是一个自动处理进程崩溃的系统,它可以拦截进程崩溃同时搜集潜在有用的信息。
    本议题会简单的介绍Docker和Apport并分享如何通过一个Apport漏洞来完成Docker的逃逸。

    议题名称:
    《信息安全整体保障中的漏洞挖掘》
    议题简介:
    此议题主要介绍对大型央企进行信息安全整体保障时的日常漏洞挖掘工作,从漏洞挖掘角度去分析、制定、决策信息安全整体保障工作的日常开展以及之后的信息安全体系建设等。

    PPT下载链接: https://pan.baidu.com/s/15sTrVbMb92Gxq_Z3A-KjtA
    提取码: ujz6
    `

  2. 2019年哪些安全大会的议题值得学习?
    https://mp.weixin.qq.com/s?__biz=MzU0MzgzNTU0Mw==&mid=2247483990&idx=1&sn=c1d35bc7bf210c3130464c0861123172
    `
    推荐的安全会议:
    1、BlackHat
    官网:https://www.blackhat.com

    2、OffensiveCon
    官网:https://www.offensivecon.org/

    3、HITB (Hack In The Box)
    官网:https://conference.hitb.org/

    4、InfiltrateCon
    官网:https://infiltratecon.com

    5、Chaos Communication Congress(C3)
    官网:https://www.ccc.de/

    6、CanSecWest
    官网:https://cansecwest.com

    7、MOSEC 移动安全技术峰会
    官网:http://mosec.org

    8、POC
    官网:http://powerofcommunity.net/

    那些未提及的知名大会:
    1、Defcon
    很多时候,Defcon议题都是BlackHat挑剩的,有的人也会直接议题双投。上面的议题质量更是参差不齐,相对BlackHat要求更低,更开放。我很少看Defcon议题,偶而网上有人发才看。

    2、RSA
    RSA是一个充满商业气息的大会,如果你看过官网的PPT,就会发现里面充满诸多广告,有的议题可能就几页图片,所以从技术角度来看,是没有多少学习的价值。
    但是,RSA有时也反应出的安全的风向标,虽有炒作的成分,但显然PR得甚是成功。比如当年的APT、数据可视化、威胁情报等等
    RSA的创新沙盒是一项不错的活动,很多创业公司把他们研发的新产品拿出来比赛,从中可以反映出一些行业发展的方向。
    所以,RSA比较适合管理者、创业者以及产品运营者。

    3、XCon
    以前国内安全会议很少,基本唯XCon为首。以前参加都是为了跟圈内朋友相聚聊天,有时场外比场内还热闹。
    但这几年开始,XCon逐渐没落了。如果你参加过XCon2018,相信会有很大的体会,会场已经没几个人,有时在场人数可能达到个位数,找个同行聊天都难,且门票还是国内同类会议最贵的。

    4、KCon
    KCon应该算是国内比较有自己特色的会议,2018年的议题质量也还可以,中场休息的摇滚音乐很赞,场地与音效很好。
    之前几届的议题质量忽上忽下,2019年的议题还没出来,大家可以关注下先。
    若是在2018年,我还是会给个推荐的。

    5、BlueHat
    以前微软的闭门邀请制会议,从今年开始在上海举办国内版,议题列表已经放出,感觉质量一般。但跟MOSEC时间联着,可以考虑一并参加下。

    6、RECON
    因为多数议题自己不感兴趣,它比较偏向于逆向工程,以及系统底层、硬件、固件等方向,对此方向感兴趣的话,依然可以看看。

    7、Syscan/Syscan360
    官网已经打不开了,聊啥……
    `

  3. TenSec2019 PPT分享
    https://share.weiyun.com/5NJL3uq
    `
    TenSec2019_1-1_Asaf Shen_物联网和芯片安全:解析现实生活中的物联网攻击.pdf
    TenSec2019_1-2_金龙_Growing_Hypervisor_0day_with_Hyperseed.pdf
    TenSec2019_1-3_赵弼政_大型互联网企业的入侵检测 .pdf
    TenSec2019_1-4_Marius Muench_Challenes for dynamic analysis of embedded systems and tracking them with avatar2.pdf
    TenSec2019_1-5_王朝飞_Hunting malware on macOS.pdf
    TenSec2019_2-2_马松松_安全建设的反思.pdf
    TenSec2019_2-3_邓永_安全图谱应用—黑灰产团伙发现 .pdf
    TenSec2019_2-4_彭思翔_AI在数据安全中的实践.pdf
    TenSec2019_2-5_Marco&Kira_云计算和桌面虚拟化解决方案的漏洞发现和开发.pdf
    `

  4. 干货!KCon 2019 议题 PPT 公开
    https://paper.seebug.org/1023/
    `
    2019 KCon 黑客大会在经过首日高质量的闭门培训,以及为期两天的精彩议题分享后,已于8月25日圆满落幕。

    应各位参会者的要求,并通过会务组与演讲者沟通取得同意后,现在将公布18大议题中的15个议题PPT!

    APT 攻守道
    IoT 安全——边信道实战
    Java 生态圈沙箱逃逸实战
    macOS 从运行库劫持到内核提权
    公有云SDN的安全风险与加固
    基于符号执行的反混淆方法研究
    消灭Flash,彻底消除它 — 一份关于 Flash 攻击途径的全面研究报告
    4G LTE 小基站破解与中间人攻击
    APT检测设备的扩展研究–甲方的最佳自我实践
    PHP 动态特性的捕捉与逃逸
    云环境自动化入侵溯源实战
    如何去挖掘物联网环境中的高级恶意软件威胁
    智能语音设备安全研究
    互联网上暴露的物联网资产变化研究
    针对Docker容器网络的ARP欺骗与中间人攻击
    `

  5. 【内含演讲PPT】游族首届创新安全开发者沙龙小结
    https://mp.weixin.qq.com/s/R6UtuW4tYyLRNJbl6_8dVg
    https://www.hackinn.com/index.php/archives/498/
    `
    议题一:企业运营后台之数据安全
    这个议题来自于携程资深数据安全工程师挖土。数据安全是当前安全领域最为火热的话题之一,很多企业受困于敏感信息访问监控、预警、追溯能力的不足,在信息泄露事件发生时往往束手无策。
    针对企业内部的后台系统的敏感数据访问监测,挖土带来了他的解决方案:利用suricata(一个开源的网络入侵侦测系统),通过luajit的敏感信息正则表达式匹配,实现对内部运营系统向用户返回的response中敏感信息的监测。为了能够将request/response匹配到用户,实现更细粒度的监测、告警,挖土选择了通过setcookie的方式,将加密后的用户信息埋在session cookie中,从而实现了从请求到用户的关联追溯。

    议题二:osquery实战
    这个议题来自于某互联网大厂的资深安全工程师spoock。osquery是一个开源的全平台的信息采集软件,全平台意味着它能够适配于Windows,Linux,Mac,Ios,Andriod,并能够通过非常简单的Query语句进行系统信息查询,所以被广泛用于运维、监控,而由于其监控能力的丰富,也有越来越多的安全工程师开始利用osquery进行主机入侵侦测、终端准入访问控制的探索。Spoock带来的议题就是他们在尝试使用osquery作为主机入侵侦测系统agent过程中的一些心得和踩坑经历。

    议题三:无限防护下的“云安全”

    议题四:黑盒 Payload 生成技法
    这个议题来自于滴滴的高级安全工程师Gaba。Gaba在渗透测试、黑白盒漏洞扫描等领域深耕多年,是不折不扣的老司机。他带领的滴滴黑盒测试研发团队,经过不断的改进、探索,使自动化的黑盒扫描漏洞检出率提高到了95%以上,成效斐然。他以常见的逻辑漏洞为例,步步深入的介绍了如何进行测试请求模板的设计。黑盒测试的核心,是对请求参数的抽象,通过建立规则集,实现对请求参数的污染性的渲染,并对Response进行分析,从而实现黑盒测试的结果验证。而整个过程的核心就在于如何建立场景规则集,Gaba提到了几种方式,包括人为总结(自定义)、参数黑白名单、根据类型进行排列组合、根据历史记录进行范围调整等。
    面对“东北人不脱貂”而淋漓大汗的Gaba,混迹于各大SRC的知名白帽子Alice也谈了自己对于扫描器优化的看法,例如历史常见漏洞参数的收集、枚举,了解鉴权参数的设计方案,静态页面排除优化等,可以减少无用的扫描请求,从而实现扫描器效率的提升。

    议题五:Linux HIDS杂谈
    最后这个议题是本场沙龙的东道主游族网络资深安全工程师E_Bwill。作为国内领先的Linux内核态HIDS研究的探索者,E_Bwill在开源了AgentSmith-HIDS之后,在身边聚拢了一大批优秀的开发人员,此次的演讲嘉宾也都是他的朋友和伙伴。E_Bwill从安全攻防的实战案例讲起,通过常见绕过HIDS的姿势举例,对当前用户态HIDS的能力局限进行了分析。同时,结合Win10 \ MacOS的安全设计,与Linux进行了对比分析,识别发现其安全防御能力的先天性的不足。对于Linux的安全性,E_Bwill表示了悲观的看法,并认为随着云的推广,各家企业在网络边界层面能够进行的安全防御将越来越弱,而Linux的对抗也必将走向内核态的Ring0。
    在演讲的结尾,E_Bwill提到了两个非常精彩的观点:“安全不是单点防御,需要多个安全组件协同作战”,“安全不是安全问题,更是架构问题,需要顶层设计共同实现”。这样的论述体现了其更高的站位和视角,是一个出色的安全架构师所应有的视野与认知。
    `
    演讲PPT分享链接: https://pan.baidu.com/s/1nn6f5-y5wTxWy_aERDr46g 提取码:v6u2

  6. 我分析了2018-2020年青年安全圈450个活跃技术博客和博主
    https://www.freebuf.com/geek/218569.html

    安全圈有多大?也许就这么大! – gainover
    https://wooyun.js.org/drops/%E5%AE%89%E5%85%A8%E5%9C%88%E6%9C%89%E5%A4%9A%E5%A4%A7%EF%BC%9F%E4%B9%9F%E8%AE%B8%E5%B0%B1%E8%BF%99%E4%B9%88%E5%A4%A7%EF%BC%81.html

    安全博客友链数据分析可视化
    https://xz.aliyun.com/t/37

    《从内容产出看安全领域变化》
    https://mp.weixin.qq.com/s/MZp_BOPPrX4hTgP5s5hUPw

    tanjiti / sec_profile
    https://github.com/tanjiti/sec_profile

    CyberSecurityRSS
    https://github.com/zer0yu/CyberSecurityRSS/blob/master/CyberSecurityRSS.xml

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注