第五届安全焦点信息安全技术峰会已经结束,感叹一下,全部是大牛啊

来源:互联网 发布:java开发培训价格 编辑:程序博客网 时间:2024/06/07 00:17
  Adrian Marinescu

关于 Adrian Marinescu:

Adrian Marinescu, 1998年至今,Microsoft公司Windows内核开发小组组长,他参与了部分用户模式内存管理的核心组件,内核对象管理和内核进程间通信机制。在堆管理领域,Adrian设计和实现了低分片堆(Low Fragmentation Heap),这是Windows堆管理器的额外扩展,目前他专注于减少和减低部分已知堆攻击可靠性的技术。

议题名称:

Windows Vista堆管理加强 – 安全,可靠性,性能

议题介绍:

所有应用程序和操作系统都有编码错误,我们看到很多先进的技术已经运用在攻击与防御上,因为越来越多的安全漏洞的利用涉及到应用本身和操作系统内存的堆操作。不过W2k3和XP/SP2 Windows系统的混合技术大大减低了这类攻击的可靠性。Windows Vista的堆管理在这个领域里推到了一个更新的高度。此讲述将描述处理堆所面对的挑战及Windows Vista中所带来的技术改变细节。


CoolQ

关于 CoolQ:

CoolQ 安全研究人员 专业兴趣为新型木马、取证技术及代码的自动化审计

罗宇翔

关于 罗宇翔:

罗宇翔,中国科学院软件研究所硕士研究生,主要研究方向为安全操作系统,对系统内核级开发比较熟悉(Linux/FreeBSD)。对编译器和源代码静态分析技术也比较感兴趣,目前在参与研究和开发一个基于源代码的缺陷自动化分析工具。

孟策

关于 孟策:

孟策,本科毕业于清华大学计算机系,目前在中国科学院软件所攻读博士学位,涉及的研究方向包括入侵检测、审计以及安全操作系统,曾为国家863项目设计开发入侵检测报警分析工具。在专业领域兴趣广泛,对于计算模型、算法和密码学都有所涉猎。

议题名称:

利用GCC进行代码的自动化审计

议题介绍:

随着软件功能日趋复杂、代码体积不断膨胀,软件存在的缺陷难以靠人工逐个排除。当你千辛万苦发现了一处Bug,面对成千上万的代码,你还有勇气手工一个个排除么?通过修改GCC的代码,你只需以对软件的逻辑缺陷进行描述,就能通过GCC提供的便利条件对该类Bug进行自动化查找。


Darkne2s

关于 Darkne2s:

是华永兴安科学技术有限公司安全研究小组最年轻的安全研究员,喜欢研究各种操作系统安全,尤其在php的内核安全上有较深的研究

A1rsupp1y

关于 A1rsupp1y:

注重linux内核安全研究及各种系统安全,同时也对php zend加密的还原技术感兴趣

议题名称:

破解 PHP Zend

议题介绍:

越来越多的商业PHP程序开始使用Zend Encoder来保护源代码的安全,防止代码被分发和盗用,一直以来对此类加密技术的还原方法都未公开,此议题对还原技术进行研究,达到99%的还原能力,也证明了Zend加密是完全可以被破解的


Dave Aitel

关于 Dave Aitel:

Dave Aitel 是全球安全圈内在漏洞发现和fuzz方面最早期的专家之一。他的 SPIKE Fuzzer Creation Suite已经被商业和政府机构用于测试网络协议超过五年之久。他是 Hacker's Handbook 以及 the Shellcoder's Handbook的作者之一 ,是 Immunity公司( 一家迈阿密的信息安全公司 )的创始人和公司现任的CTO。 Dave Aitel 最早是国家安全机构的计算机研究员,之后在@stake( 一家安全咨询公司)工作了几年,最终创建了 Immunity公司。 Immunity的产品 CANVAS被用于渗透测试公司,政府机构,大型财务公司以及其他一些想要模拟信息攻击以保护基础设施的公司。

议题名称:

Microsoft System RPC 漏洞挖掘

议题介绍:

演示在fuzzing MSRPC上的重要进展,但同时对于想要写自己的 fuzzer或思考创造fuzzer的人都有很大帮助。


Enrique Sanchez

关于 Enrique Sanchez:

Worked for Defcom (now @stake) in their Swedish offices then opened the Spain office as the CTO of Defcom Spain, also a part of the education team that imparted hecking courses all over europe.
曾经是Defcom(现在的@stake)在西班牙分公司的CTO,他的培训小组的一部分工作是负责整个欧洲的黑客技术培训工作。
Worked in Kaspersky Mexico as leader of the Virus Research and Vaccine Laboratory based in Mexico.
曾经是在墨西哥的Kaspersky分公司病毒研究与抑制试验室的主管
现在是Yaguarete Security公司的CTO
发表过的演讲:

  • GULEV (Veracruz, Mexico): El Falso Sentido de la Seguridad
  • Foro Tecnoatlantico (Vigo, Spain): APenFra – A Pentesting Framwork
  • G-Con III (Mexico DF, Mexico): Corporate Security
  • G-Con III (Mexico DF, Mexico): APenFra – A Pentesting Framework
  • G-Con II (Mexico DF, Mexico): Hacker targeting
  • G-Con I (Mexico DF, Mexico): First Steganographic virus in Unix
  • Defcon 9 (Las Vegas, USA): DIDSE – Distributed Intrusion Detection System Evasion

    曾经在下面这些地方做过培训:

  • 英国
  • 法国
  • 西班牙
  • 丹麦
  • 德国
  • 芬兰
  • 瑞典
  • 挪威

     

  • 议题名称:

    Nhacker: A Neural Hacker

    议题介绍:

    Nhacker是一项2003年诞生的项目,旨在读取和学习攻击以及编程中间网络。 Nhacker的工作运用的原理是基于黑客读代码、创建溢出、添加和移动多样性、检查文件大小、过滤、函数等等这些理论的和技术开发的网络。这就使Nhacker有能力读取代码并且分析是否现存有bug,如果bug能够被找到以及如何找到bug,那么则成了容易解决的问题,只要运行Nhacker几天或是甚至几个小时,这种新的技术就能够直接到达软件的核心部分。


    Fabrice Marie

    关于 Fabrice Marie:

    Fabrice Marie是FMA-RMS的高级安全顾问,从事信息安全达7年之久。他主要研究密码系统,可信计算系统,安全编程,开源和防火墙技术。最近3年他还经常给银行和电信部门演示攻击和防御技术。他毕业与法国的一所大学,并获得IT学士学位,以及CISSP。他经常在国际性的会议上演讲,主要议题是网络应用安全。

    议题名称:

    基于主机的应用程序IPS

    议题介绍:

    入侵检测系统在过去20年一直存在,而且趋势从使用HIDS向NIDS转换。不幸的是,目前网络应用的攻击目标只有很小的一部分能够被NIDS或HIDS 抓到,因为他们计算低层的协议和症状。典型的IDSes在整个应用保护或应用攻击防御方面又太普通。所以这个议题将提出一个新的概念保护数据,那就是:主机数据应用入侵防御系统。我们将介绍重要的新的观念以及提供一些有效的方法帮助大家更好的了解这个新的概念。


    FunnyWei

    关于 Funnywei:

    XFocus Team成员,计算机专业博士,专业从事信息安全技术研究与漏洞挖掘许多年,在历届XCon上发表过许多次有很高技术含量的演讲

    议题名称: 漏洞挖掘的过去、现在、未来



    议题介绍:

    漏洞挖掘已经发展了很多年,这个演讲将结合作者多年来从事漏洞方面研究的经验,对漏洞挖掘的方法、技术进行了总结。梳理了漏洞挖掘技术的发展主线条,并对当前漏洞挖掘研究的热点、以及发展方向做了很好的探讨。


    Fyodor Yarochkin

    关于 Fyodor Yarochkin :

    Fyodor Yarochkin,在经历了几年的安全服务领域的商业项目之后成为了一名十足的编程和计算机安全的狂热爱好者。然而这些年并没有完全浪费他的业余时间在少数开源和不开源代码项目上,取而代之的是他投入了更多的精力在非商业的性的计算机社会。他已经取得了系统管理和编程的软件工程工学学士学位,目前正在台湾大学攻读软件工程的博士学位。

    Meder Kydyraliev

    关于 Meder Kydyraliev:

    Meder Kydyraliev是一位安全研究员,在网络安全和AI应用技术有深入研究。最近与Fyodor一起,他研究发现了一种智能的方法能够自动执行安全部署过程,从而给其他的创造性工作腾出了时间。Meder在AUCA/Kyrgyzstan获得了软件工程学士学位。

    议题名称:

    在自动入侵技术中加入人工智能(AI)技术

    议题介绍:

    Fyodor and Meder在他们的演讲中将公布他们在研究和开发一些网络安全工具时获得的发现和经验,其中运用了大量的AI技术自动处理过程以及提高有效的安全检测方法。整个演讲将包括Fyodor and Meder在过去2年间的工作工具的演示。


    潘柱廷

    关于 潘柱廷:

    曾读于清华大学应用数学与计算机少年班,毕业于清华大学计算机科学与技术系,曾任安氏互联网安全系统(中国)有限公司首席技术官兼董事。现担任启明星辰公司首席战略官。

    议题名称:

    可信与安全

    议题介绍:

    病毒、蠕虫、入侵、误用等脆弱性安全问题,推动了防病毒、漏洞扫描、入侵检测、防火墙等面向脆弱性的安全技术工具和管理措施。随着所谓的信息安全管理体系、可信计算等结构性安全方法出现和被接受,安全将被带入了一个新的环境中。攻防两端如何在结构性安全环境中寻求空间?  结构有其辩证的方法:简单与复杂、封闭与开放、紧密和松散等等;在结构中做文章,可能在实现上、人上、时序上、软件组织上等等。总之,脆弱性和结构性是一个可以持续研究下去的题目。


    Marc Schonefeld (网络安全顾问)

    关于 Marc Schonefeld:

    Marc Schonefeld是一名德国班贝格大学的外国博士生。他的研究领域包括分析编程缺陷和独立发现软件漏洞。在开发漏洞检测的框架时,他在目前 java 运行环境和其他基于 java 组件,以及中间设备系统(如: Jboss, Cloudscape database)中发现了一系列严重的漏洞。Sun Microsystems 发布了大量的公告都是基于他的一些发现。2004年他在DIMVA和D-A-CH会议都有演讲, 以及2003年在Blackhat和RSA都是演讲者。同时在2004年他也是欧洲信息安全奖励的最后参赛选手。

    议题名称:

    渗透测试 Java/J2EE - 发现远程漏洞

    议题介绍:

    Java/J2EE是一种被广泛使用的行业标准, 虽然是以安全为理念所设计的,但是在执行J2EE框架时会导致J2EE的保护模式产生漏洞。远程的攻击者被允许在服务器上控制溢出,这是一个很典型的问题 。此次演讲重在强调root产生的这种问题,例如根本的JRE溢出。演示这些bug的目的在于训练系统和应用程序的开发者编译他们自己的代码,由此使J2EE 的服务器和应用程序中的漏洞在将来尽可能地减少。


    Matt Conover

    关于 Matt Conover:

    Matt Conover是赛门铁克的主要安全研究人员,在高级攻击研究小组工作长达三年办之久。他主要的研究领域是Windows安全,他已经发表了 detecting Windows kernel-mode rootkits,Windows heap exploitation,现在主要研究Windows Vista。Matt在90年代末就已经介入安全公司,已经发表了多个Windows安全的工具在http: //www.cybertech.net/~sh0ksh0k/projects 。曾在CanSecWest 2002和 2004,SyScan 2004和2005, XCon 2004和2005, RSA 2005都做过演讲。

    议题名称:

    Windows Vista安全模型评估

    议题介绍:

    本议题提供了一个Windows Vista的深入技术评估,将讲述其安全发展的实现方式,主要关注最根本的用户账号保护和用户界面权限独立的领域。本议题讨论这些特征和一些缺点。还会演示如何结合一些攻击从低权限去获得机器的全部使用权。


    Saumil Shah

    关于Saumil Shah:


    Net-Square Solutions Pvt. Ltd.的创始人和CEO,一直致力于在Net-Square的电子商务的安全研究和产品开发。他有9年的系统管理、网络构架、多平台整合、以及给众多IT领域的重要公司进行信息安全攻防演示的丰富经验。同时他还是许多安全会议经常的演讲者,例如:BlackHat, RSA, IT Underground等等。他曾是Foundstone公司在印度区域的主管,主要负责开发他们的网络应用安全评估策略,是Foundstone的终极网络黑客培训班的先锋力量。

    Saumil 从 Purdue 大学毕业并获取了计算机科学硕士学位,在系统操作、网络、信息安全和密码系统有很强的背景。他还是"Web Hacking: Attacks and Defense" (Addison Wesley, 2002)这本书的共同作者之一,以及"The Anti-Virus Book" (Tata McGraw-Hill, 1996)一书的作者。

    议题名称:

    从Vulnerability 到Exploit为Metasploit写插件

    议题介绍:

    Metasploit的构架是一种在帮助处理漏洞检测和开发的强有力工具。这种结构在不同的有效载荷和公布开发机制下同样也能够运行开发程序。在演讲中会涉及Metasploit构架提供的使用工具在构建开发时的演示,与会者能够发现和定义漏洞,获得程序溢出的控制权,shellcode的选择以及最终自己为漏洞写开发程序。同时还能够对Metasploit的内部模块和如何结合使用Metasploit的构架定制开发都有一定的了解。


    孙冰 关于 孙冰:

    孙冰,现任安氏领信科技发展有限公司研发部Intrasec组高级技术专员,之前曾在瑞星、西门子等公司担任安全相关职位,其技术背景主要在Windows系统内核以及计算机安全技术(防病毒、防火墙、入侵防御系统等)的研发。演讲者此前的工作经历主要包括参与开发瑞星防病毒软件、在安全焦点上发表文章《反病毒引擎设计》、负责设计并开发安氏领信桌面级安全产品IntraSec等。

    议题名称:

    x86架构下虚拟机技术在安全领域的应用

    议题介绍:

    该议题正如其题目所示主要围绕x86处理器架构下机器虚拟技术,而重点则放在虚拟机技术在计算机安全领域的应用,整个演讲共分三节进行。第一节简要介绍虚拟技术的相关背景知识,并以VMware工作站为例详细剖析二型虚拟机监控器(VMM)的内部实现。第二节作为本议题的重点,将集中讨论一个新型的基于虚拟机技术的Rootkit(VM Based Rootkit)的完整技术方案,其工作原理与目前流行的所有其它类型的Rootkits都完全不同,理论上无法用常规的软件方法进行检测与清除。最后一节中会进行基于虚拟机技术的Rootkit原型程序的演示,即通过在降低的特权级(ring1)下运行目标操作系统(Windows 2000 Professional)


    涂彦晖

    关于 涂彦晖:

    长期致力于数据安全方面的研究与开发,著有《数据安全与编程技术》(清华大学出版社)、《 数据恢复技术》(电子工业出版社)等,开发有金山数据安全2006、金山文件粉碎机等。

    议题名称:

    NTFS文件系统内核分析与数据安全

    议题介绍:

    NTFS文件系统是WindowsNT内核操作系统运用最多的文件系统,本议题将从系统底层对NTFS文件系统进行分析,将就NTFS文件系统下的文件管理和存储,文件访问,以及文件日志,文件树型目录的实现 、磁盘空间的管理与释放等进行深入的分析。将对NTFS下的流的存放、访问进行深入剖析,并就NTFS流引发的安全问题进行讨论。议题还将对数据恢复与数据安全擦除等安全问题展开讨论,并进行文件删除恢复等实际演示。


    原创粉丝点击