资料列表
Preview Name 作者 Date File info
  • 漏洞挖掘进化论-推开xray之门
    • xray是什么
    • 漏洞挖掘之JSONP
    • JSONP 手动挖掘
    • 漏洞挖掘的进化是从人工到自动化的过程
    • 漏洞挖掘之JSONP自动化
    • JSONP检测-正则升级之路
    • 漏洞挖掘的自动化依赖于优秀的检测算法
    • JSONP检测 - 语义分析
    • 自动化检测既靠质量也靠数量
    • Web POC 是如何工作的
    • xray 面临的问题
    • 基于 YAML 的 POC
    • 表达式的实现
    • xray POC
    • 多元检测手法提高漏洞检出率
    • xray 的反连服务
    • xray 荣誉榜
    • 一点想法
xray@长亭科技 2020-01-15 04:56:22
  • 附件: 2 个
  • 大小: 33.74 M
  • 云环境的安全建设思考
    • 上云带来的便捷
    • 流量识别(传统模式)
    • 流量识别(云模式)
    • Packetbeat
    • Packetbeat监控
    • 资产识别
    • 主机agent
    • 访问控制
    • 其他问题

    • 随着云的普及,“上云”已经是越来越多的公司选择,虽然云有着比 IDC 更多的便捷性,但由于云的分散性,许多传统的安全检测在云上无法使用,因此对云的安全也有了新的挑战。本议题将会介绍:

      • 云安全与传统 IDC 安全中的不同;
      • 云上主机的一些安全技术;
      • 云安全的一些思考。
    • 听众收益
      • 了解云安全的建设思路;
      • 了解云安全中的技术。
林鹏@猎豹移动 / 安全总监 2020-01-12 02:28:43
  • 附件: 1 个
  • 大小: 19.71 M
汪列军@奇安信威胁情报中心负责人 2020-01-09 03:45:58
  • 附件: 1 个
  • 大小: 4.28 M
  • 动态沙箱检测与反检测技术进展
  • 提纲

    • 一、背景及挑战
      • •动态沙箱是检测高级威胁的重要手段
    • 二、环境敏感的恶意软件
      • •探测沙箱环境,对抗沙箱检测技术手段
    • 三、环境敏感恶意软件的检测
      • •针对环境探测的各种检测思路及进展
    • 四、我们的工作及进展
      • •金刚系统及相关进展
苏璞睿@中国科学院软件研究所 2019-12-27 11:54:14
  • 附件: 1 个
  • 大小: 11.12 M
徐智鑫@三零卫士木星安全实验室情报分析师 2019-12-07 11:42:41
  • 附件: 1 个
  • 大小: 5.99 M
何勇亮@上海市信息安全测评认证中心 2019-12-07 11:37:06
  • 附件: 1 个
  • 大小: 3.56 M
  • 威胁可感知_安全可运维
    • 信息化进程演变
    • 网络攻击的挑战越来越大
    • 数据采集分析孤岛导致难以检测威胁
    • 安全运维压力巨大
    • 资源有限,缺少训练有素的安全人员
    • 需要跨越安全层的关联&分析
    • XDR解决方案提升事件响应能力
    • 亚信安全XDR全景
    • XDR工作流程
    • XDR实战案例
郑晓银 2019-12-07 09:49:01
  • 附件: 1 个
  • 大小: 94.83 M
孟雷@斗象科技高级机器学习专家 2019-12-07 09:41:22
  • 附件: 1 个
  • 大小: 7.49 M
  • Linux HIDS 杂谈
  • 最后这个议题是本场沙龙的东道主游族网络资深安全工程师E_Bwill。作为国内领先的Linux内核态HIDS研究的探索者,E_Bwill在开源了AgentSmith-HIDS之后,在身边聚拢了一大批优秀的开发人员,此次的演讲嘉宾也都是他的朋友和伙伴。E_Bwill从安全攻防的实战案例讲起,通过常见绕过HIDS的姿势举例,对当前用户态HIDS的能力局限进行了分析。同时,结合Win10 \ MacOS的安全设计,与Linux进行了对比分析,识别发现其安全防御能力的先天性的不足。对于Linux的安全性,E_Bwill表示了悲观的看法,并认为随着云的推广,各家企业在网络边界层面能够进行的安全防御将越来越弱,而Linux的对抗也必将走向内核态的Ring0。

    在演讲的结尾,E_Bwill提到了两个非常精彩的观点:“安全不是单点防御,需要多个安全组件协同作战”,“安全不是安全问题,更是架构问题,需要顶层设计共同实现”。这样的论述体现了其更高的站位和视角,是一个出色的安全架构师所应有的视野与认知。

    • Linux HIDS 绕过与反绕过举例
    • Linux HIDS &&Tracer
    • Linux 真的安全吗?
游族网络E_Bwill 2019-10-29 12:33:15
  • 附件: 1 个
  • 大小: 2.55 M
  • OSQUERY实战
  • 这个议题来自于某互联网大厂的资深安全工程师spoock。Osquery是一个开源的全平台的信息采集软件,全平台意味着它能够适配于Windows,Linux,Mac,Ios,Andriod,并能够通过非常简单的Query语句进行系统信息查询,所以被广泛用于运维、监控,而由于其监控能力的丰富,也有越来越多的安全工程师开始利用osquery进行主机入侵侦测、终端准入访问控制的探索。Spoock带来的议题就是他们在尝试使用osquery作为主机入侵侦测系统agent过程中的一些心得和踩坑经历。

    作为一个web渗透转型二进制的安全工程师,他很感慨的说:“人生不要给自己设限”。他一边详细阐述Osquery的原理,一边感谢来自于osquery社区的支持,同时也毫不客气的吐槽踩过的深坑,例如osquery自身监控机制watch dog与cgroup冲突导致CPU飙高的情况,单个db文件过大的问题等。每一点都显示出Spoock对于技术的热爱与执着。值得一提的是,Spoock打着石膏的脚和拄着的双拐在场内外都引起了不小的关注,在此提醒各位,过马路不要看手机…

    最后,他还分享了其所在公司使用osquery作为HIDS的部署、使用情况。作为一家超大体量的互联网公司,需要充分考虑稳定性、兼容性、低损耗、低侵入性等问题,而作为一个自研的解决方案,osquery出色的完成了其设计初衷的使命。

    • •关于我
    • •Osquery介绍
    • •Osquery检测原理分析
    • •Osquery的优缺点
    • •Osquery?HIDS?
Spoock 2019-10-29 12:27:21
  • 附件: 1 个
  • 大小: 3.23 M