与僵尸网络攻防对抗的激情岁月
  • 作者: b1t<master@zomeye.or
  • 收录:
  • 简介:

#Outline - • 为什么研究僵尸网络? - • 僵尸网络识别、监控技术分享 - • Silver Lords黑客组织追踪分析

感知、诱捕、情报、协作:网络空间工控系统威胁情报
  • 作者: Kimon 灯塔实验室负责人
  • 收录:
  • 简介:

- 基础威胁情报 VS. 高级威胁情报 - 信息收集方式 VS. 威胁捕获技术 - 被动威胁感知架构体系 - 从威胁数据到威胁情报 本议题将立足网络空间攻防对抗的新战场——工控系统,踢除威胁感知诱捕并分析与展示系统俘获的入侵行为。

Came Saw Conquered-网络空间中的IoT安全
  • 作者: 闫兆腾 ID:ppprince 中科院信
  • 收录:
  • 简介:

- 引言 - 物联网搜索技术 - Came—来到你的身边 - Saw—看看你是谁 - Our work - 工控篇 解密网络空间物联网设备快速搜索技术和指纹提取方法,分析全球联网设备态势分部。最后通过0day漏洞利用带你看世界。

网络设备漏洞分析技术研究
  • 作者: timo 来自兴化永恒 北京大学软件安全
  • 收录:
  • 简介:

- • 研究背景 - • 研究内容 - • 总结 - • 网络协议种类多,协议构成复杂,出现漏洞的部分往往是很“偏”的部位 - • 还原漏洞触发需要一定的网络环境 - • 网络设备固件版本多 - • 分析不同的固件时,要重新识别功能函数 从安全研究人员的角度分析网络设备漏洞特变,并通过案例分享Cisco ASA防火墙及路由设备等网络设备

伪基站高级利用技术
  • 作者: Seeker 连续创业失败的创业导师 不
  • 收录:
  • 简介:

#日程 - • 个人简介 - • 手机通信安全概述 - • LTE伪基站的实现 - • GSM MITM攻击的实现 - • 短信验证码的脆弱性 - • 安全建议 介绍GSM、UMTS、LTE伪基站概况,以及如何利用伪基站进行中间人攻击、仿冒手机身份、拦截短信、完成对手机和网络账户的快速入侵。

聆听无线Fuzzing之旅
  • 作者: KEVIN2600 insight-la
  • 收录:
  • 简介:

本议题将涉及WI-FI,蓝牙,NFC等常见无线通讯协议安全分析,带来大家一同体验剑走偏锋、反其道而行之的无线Fuzzing探索之旅。