2011年1月2日我们迎来TOSEC的首届会议,届时我们将与你相聚于中国首都·北京。本次会议以邀请函模式参与,当然未受邀的人员也能邮件自荐申请参会,届时将会有国内安全领域的多个专家、爱好者以及相关人士受邀参加会议,与你我一起共同探讨安全领域的各个方面,如果您有新的想法、新的见解或在相关领域内的经验,也欢迎来到会场与我们共同分享。
以下是一些具体的介绍信息
议程
时间 安排
13:40~13:55 签到
14:00~14:15 主持人致词
14:15~14:35 论文件校验的重要性
14:35~14:40 提问和讨论
14:40~15:05 利用"飞地"躲避追踪及绕过ASLR
15:05~15:10 提问和讨论
15:10~15:35 浅谈AD插件攻防
15:35~15:40 提问和讨论
15:40~16:05 对lotus安全检测
16:05~16:10 提问和讨论
16:10~16:35 木马在黑色产业链中的地位及其取证方法
16:35~16:40 提问和讨论
16:40~17:00 深入无线网络安全
17:05~17:05 提问和讨论
17:05~17:15 抽奖及结束
关于演讲者及议题介绍
Nobug32
TOSEC安全团队成员之一,平时主要工作于安全动态的追踪并作出及时对应方案、web代码的漏洞分析。
论文件校验的重要性
大多数做安全项目的时候都忽略了对文件完整性的检验,毕竟系统更新也导致原文件被升级到新文件而导致校验值不同,但文件上一些小的差异即便包含了后门也很难被识别。本次以linux netfilter(内置防火墙)举例,来说明文件校验值的不同所带来的"差异"。
phthegreat
TOSEC安全团队成员之一,主要着重于对系统内核的分析、漏洞挖掘。
利用"飞地"躲避追踪及绕过ASLR
“飞地”是WINDOWS系统中KUSER_SHARED_DATA结构所在内存的一个简称,有同时被内核态与用户态同时共享的特性,因此可以利用它实现一些违规操作。
Xbug
TOSEC安全团队成员之一,对VB开发具有很深的造诣。
浅谈AD插件的攻防
在上网中遇到较为头疼的问题算是AD插件,不仅阻碍了我们畅游互联网的过程,也给我们的系统带来了危害。这里主要对各种AD插件做了深入分析并制定出如何抵御的措施。
Mickey
特邀嘉宾。
对lotus安全检测
简述了lotus邮件系统的安全,提出了如何对一个邮件系统进行渗透测试的流程与方法。
张开
特邀嘉宾,目前就职于启明星辰研发部。
木马在黑色产业链中的地位及其取证方法
主要讲述了木马在黑色产业链种所扮演的角色,对现代木马技术做了深层次分析,如:启动方式、进程隐藏、数据通信等。同时对木马的传播方式及对此如何取证提出了自己的分析和看法。
张磊
TOSEC安全团队成员之一,主攻于渗透测试与无线安全。
深入无线网络安全
无线是未来网络必然的发展趋势,但是无线的安全确值得引入深思。数据监听、无线解密等已经成为公开的话题,这里主要对无线做了一次全面的安全分析。
评论 (0)