作者 主題: SyScan 前瞻資安技術年會:各路駭客聚台北,臥虎藏龍別錯過!七月07~08  (閱讀 6170 次)

0 會員 與 1 訪客 正在閱讀本文。

armorize

  • 可愛的小學生
  • *
  • 文章數: 1
    • 檢視個人資料
(詳見 blog: http://syscantaiwan.blogspot.com/

SyScan 前瞻資安技術年會:各路英雄聚台北,臥虎藏龍別錯過!
(學生特別優惠,兩天含T-Shirt只要一千元!)

Symposium on Security for Asia Network--SyScan'08                     
July 7th~8th,2008,Taipei,Taiwan
NTUH International Convention Center

-亞洲首具規模的深度技術資安年會 首次台灣舉辦
-資安研討特殊成就的強力講師群 飛至台灣授課
-領先國際的深入趨勢及技術的議題課程 不去會跟不上時代
-精采密集的領導性內容 以國內價位 聽到國際一流的資安演講

[SyScan 背景介紹]

SyScan (Symposium on Security for Asia Network)為亞洲首具規模的深度技
術資安年會,每年以國際上技術獨特領先之各國資安研究員為講師,提供資安專
業人員及研究單位最深入及最新創的資安技術課程。SyScan今年已經第五屆,將
首次在台灣舉辦。SyScan'08 Taiwan有別於其他的資安研討會,以亞洲資安研究
者為主要演講者,同時提出領先其他研討會的深入趨勢性及技術性的議題課程,
邀請在各資安領域研究上有特殊成就者的強力講師群,貸給台灣資安社群前瞻的
國際觀與研究熱情。除了造福國內的資安從業人員之外,也表示台灣的資訊安全
研究能量與社群(community)已經逐漸成熟。我們7月7日8日見!


日期:7th July 2008~8th July 2008
時間:9:00am~5:30pm                      與會者送超酷限量   
地點:台大醫院國際會議中心401廳          SyScan'08 Taipei T-Shirt!
      (100台北市中正區徐州路2號)         
                                         
報名網址:http://www.syscan.org/tw/reg_conference.html

[活動概述]

SyScan (Symposium on Security for Asia Network )今年已經第五屆,將首次
在台灣舉辦,除了造福國內的資安從業人員之外,也表示台灣的資訊安全研究能
量與社群(community)已經逐漸成熟。SyScan'08 Taiwan 有別於其他的資安研討
會,以適合亞洲資安之需求為會議主軸,同時提出領先其他研討會的趨勢性、技
術性的議題,邀請在各資安領域研究上有特殊成就者及知名度的強力講師群,帶
給台灣資安社群前瞻的國際觀與研究熱情。雖然許多講師為外籍講師,將用英文
授課,但我們會同時投影中英文投影片,絕對不怕聽不懂。

* 各路英雄將齊聚台灣,但台灣更是臥虎藏龍,各位英雄好漢,我們7月7~8日不
見不散!
 
[大會內容]


( 2008/07/07 ) - Day 1 第一天
時間                     題目                      講者與單位

9:30~09:45   Opening and Welcome Address (中)    Thomas Lim
             開場                                  SyScan Organiser
                                                   COSEINC

9:45~10:15   Keynote: Asia's Significance in       Wayne Huang
             Worldwide Infosec Landscape(中)     Armorize(阿碼科技)
             亞洲在全球資訊安全之特殊地位                       

10:15~11:15  Windows Mobile Rootkit-Updated(英)  Petr Matousek
             最新Windows Mobile與行動裝置之        COSEINC
             rootkit
               
11:15~12:15  Hacking RFID Devices (英)           Adam Laurie
             如何駭入RFID設備                      The Bunker
    

12:15~13:00  Lunch Break 午餐休息

   
13:00~14:00  Buffered Code Execution (英)        Matthew Conover
             Rootkit 執行時期的安全觀測方法:      (賽門鐵克)
             Buffered Code Execution

       
14:00~15:00  PhlashDance, fuzzing your way to      Richard Smith
             expensive bricks(英)                HP
             新型攻擊 Permananet Denial of
             Service(PDOS):利用flash update
             對於嵌入式系統造成永久破壞之攻法                             

     
15:00~15:30  Coffee Break 中場點心休息,請多彼此認識並與講師互動!


15:30~16:30  Anti Cyber Terrorism and Critical      Jack Yu
             Information Infrastructure Protection  Armorize(阿碼科技)
             反恐與國家資訊基礎建設保護(中)                                    


16:30~17:30  TBD 稍晚公布(英)                     神秘講師 
      
----------------------------------------------------------------------------------------------------------------------------------------


( 2008/07/08 ) - Day 2 第二天
時間                     題目                      講者與單位
      
9:30~10:30   Gotcha! Most Effective Ways to Catch  Roger Chiu
             Malware Behaviors on Live Systems     Malware-Test Lab
             活逮惡意程式之最有效率方法(中)      (大砲開講)


10:30~11:30  Embedded Script Attacks               Sean Feng
             嵌入式 script 攻擊(中)              TrendMicro
                                                   (趨勢科技)


11:30~12:30  Lunch Break 午餐休息,請多彼此認識並與講師互動!

   
12:30~13:30  Crimeware Forensics Analysis using    Birdman
             Toolmarks(中)                       Armorize(阿碼科技)
             犯罪軟體的鑑識與工具痕分析          
    
13:30~14:30  The Powerful Evil on Mobile Phone(中) Nanika
             手機上的強大邪惡                      COSEINC
 
    
14:30~15:00  Coffee Break 中場點心休息,請多彼此認識並與講師互動!

   
15:00~16:00  Python Makes You Fly Safely?(中)    Kuon Ding
             了解 Python 的飛行安全                Armorize(阿碼科技)
    
16:00~17:00  Cooperative Offensive Computing(英) Fyodor Yarochkin
             協同式攻擊性計算                      Guard-Info
   
  17:30      End of SyScan'08 Taiwan    

             
                 主辦單位:SyScan'08  協辦單位:Armorize
   
                 白金贊助:COSEINC
 

★ 主辦單位保留變更活動內容及相關事項之權利。

 

部份會議講師:


黃耀文 Wayne         Armorize
阿碼科技創辦人兼執行長,國際開放Web軟體安全計畫(Open Web Application
Security Project, OWASP)台灣分會會長。Wayne專攻Web資安領域,發表多篇
得獎學術論文,並曾為RSA、WWW、PHP、OWASP Asia等大型國際會議講師。

Adam Laurie          The Bunker
自1997年起,Adam Laurie即擔任DEFCON的核心成員至今,他亦從早期即是
BlackHat的核心成員、The Trifinite Group的核心成員以及Apache-SSL模組之
開發者。Adam目前也是FIRST的核心成員,並於近幾年專心研究RFID資安問題,
為此方面全球第一交椅。

Matthew Conover      Symantec
外號"shok",是Symantec Research Labs之首席工程師,也是w00w00團體的領導
者。Matt於1999年,發表了全球第一篇關於Windows heap overflow之paper,在
該領域堪稱全球第一交椅,Matt也曾擔任 RSA、CanSecWest、SANS與XCon研討會
講師。

Richard Smith        Hewlett-Packard
是HP可信任系統研究室成員,主要研究攻擊技術與威脅(Offensive Tech-
nologies & Threats),在系統弱點攻擊(exploitation)、弱點探測與惡意程式
發展趨勢,以企業等級的大型環境為基礎的資安發展研究,讓他在電腦之外的網
路設備、韌體的安全著墨甚深,並以可信賴運算科技建立資安程序與威脅模型。
Rich Smith在各大型國際資安會議中皆曾擔任講師,包括BlackHat、DEFCON、
EUSecWest等會議。

Petr Matousek        COSEINC
曾經是29A病毒研究組織成員,現任COSEINC的惡意程式前瞻研究室(Advanced
Malware Lab)成員,專注於 Windows Mobile 平台與各式行動裝置上惡意程式
與研究,已經成功發表行動裝置上的rootkits 與攻擊手法研究。

Fyodor Yarochkin      Guard-Info
Fyodor經常擔任各國際駭客年會之講師,包含BlackHat 2001 HK、BlackHat
2001 Singapore、BlackHat 2002、Ruxcon 2003、XCon 2003 /2006、HITB 2004
/ 2005、SyScan 2005、Bellua 2005、以及VNSECON 2007。他於頂尖資安學
術會議與地下雜誌皆有重要文章發表,包含USENIX Conference與Phrack
Magazine(最具影響力之地下駭客雜誌)。Fyodor並為Snort最早的開發者之一
,目前仍為Snort FAQ的維護者。Fyodor並為XProbe的創辦人。

邱春樹 Roger "大砲"  Malware-Test Lab
現任Malware-Test Lab負責人,知名Blog「大砲開講」網站版主。Roger先前於
趨勢科技防毒引擎研發部門工作七年,離開後隨即創辦 Malware-Test Lab,長
期與各領域資安工作者分享自己在防毒、反間諜軟體領域的經驗,對惡意程式與
網站安全有深厚研究。

馮祥安 Sean Feng     TrendMicro
是趨勢科技Core Tech Threat Solution Team中之資深工程師,專注於研究病毒
偵測與加解殼技術。在工作上長期參與惡意程式之反組譯專案--他的工作內容是
研究最新的惡意程式攻擊方法,並研發偵測與防制之技術。

邱銘彰 aka "Birdman" Armorize
阿碼科技X-Solve實驗室首席研究員。Birdman利用其所研發之Archon與
HackAlert技術,長期監控亞洲所有網站被掛馬之情況,專長各種惡意程式分析
,日中一食,堪稱是節能環保省碳型多才多藝的後現代資安人才。

余俊賢 Jack          Armorize
現任阿碼科技資安顧問與講師,曾擔任資安人雜誌主編。Jack對於亞洲之特殊攻
擊型態,長期投入研究,專長為資安事件處理與電腦鑑識,擁有CISSP、BS7799
LA、CEH 等資安證照。

Kuon Ding            Armorize
現任阿碼科技資安顧問與講師,曾接受商業週刊專訪、資安人雜誌投稿與擔任資
安研討會講師,專長為Windows System Programming、 Windows Kernel &
Windows Internal、Computer Forensic & Anti-Forensic、 Web Auditing &
Penetrating與 Software Reversing。

Nanika               COSEINC
Nanika現任COSEINC的弱點研究實驗室(Vulnerability Research Lab)成員,專
注於Windows平台弱點模糊暴力式探測,已經發表大量的Windows平台弱點。



*部份會議內容:*
Asia's Significance in Worldwide InfoSec Landscape  Wayne Huang,
亞洲在全球資訊安全之特殊地位 (中文)               Armorize


SyScan到今天第五屆了,歷屆吸引了世界最頂尖的資安講師,飛到新加坡演講,
今年也特地在台北舉辦。在亞洲舉辦的各大國際資安會議,例如台北的OWASP
Asia,新加坡的SyScan,日本的BlackHat Japan與PacSec,馬來西亞的HITB,越
南的VNSECON,各個都辦得有聲有色,品質直追美國BlackHat/DEFCON。

這不是沒有原因,此演講將探討亞洲在全球資安領域所扮演的重要角色。在資安
研究從興趣演進成商機,用從商業運用邁入軍事運用的今天,亞洲實為全球資安
戰之最激烈戰場。這對亞洲之資安實力之累積,意義為何?亞洲資安工作者,又
如何在此激烈戰局中,有效運用局勢,不但自保,更能幫公司與自己之資安生涯
,搶佔上風?

 

Buffered Code Execution                              Matthew Conover,
Rootkit 執行時期的安全觀測方法:
Buffered Code Execution (英文)                     Symantec

本演講將講解最近在Symantec Research Labs研發出的一個雛形系統,可以把
kernel-mode的驅動程式在user-mode下執行。本技術主要用來在user-mode下觀
察kernel-mode之 rootkit 的行為,並能有效控制其行為。有別於傳統利用模擬
器之作法,本技術是直接將 rootkit 利用真實硬體執行起來,但是是在 ring 3
而非ring 0。當此 rootkit 開始利用特殊指令,或開始讀取 / 修改 / 執行
kernel-mode 之記憶體時,我們將 faults 攔截下來並送入 kernel 內。這樣一
方面可以使此 rootkit 得以正常執行,一方面又得將其行為限制於sandbox內。
本演講將深入探討此技術與實做,也將實際展示此雛形系統。


Hacking RFID Devices                                 Adam Laurie
如何駭入RFID設備 (英文)                            The Bunker

RFID晶片的使用目前已經非常普及,從護照到褲子,從鑰匙到信用卡到手機到垃
圾桶到寵物到甚至人體。不知為何,似乎RFID晶片非常好用,可以解決各種問題
,怎麼裝都不嫌多! 這個演講將探討RFID的底層技術,商業運用與運作方式,
以及為何會產生資安漏洞,並將詳細地示範許多軟體以及硬體的攻擊工具
(exploits)。
 
 
Windows Mobile Rootkit - Updated                     Petr Matousek
最新Windows Mobile 與行動裝置之 rootkit(英文)      COSEINC


這個演講將公開許多能攻陷Windows Embedded CE 6 核心並隱藏 rootkit 的方
法。我們將先比較 Windows Embedded CE 6 核心與 Windows CE 5 核心在架構
與實做上之差異,並著眼於記憶體管理、程序管理、系統呼叫之處理、以及資安
防護之機制。

接下來我們將講述如何在Windows CE 6核心環境下,隱藏程序,檔案,以及
registry keys,主要以 direct kernel object manipulations以及 hooking
of handle- and non-handle-based syscalls手法為主,但不僅限於利用apiset
來達成,我們還將介紹之前外界不知道的手法。

在防禦方面,我們將介紹如何在手機與行動裝置上偵測出此類的 rootkit。我們
將展示具備完整功能的 rootkit(攻擊),以及偵測與監控之工具(防禦)。
 
 

PhlashDance,fuzzing your way to expensive bricks      Richard Smith
新型攻擊 -- PDOS:利用 flash update 對於嵌入式系      HP
統造成永久破壞之攻法(英文)


此演講介紹一種新種類的攻擊:「永久性DOS--(Permanent Denial Of Service
(PDOS)」,主要針對嵌入式系統之設備。我們將介紹一種號稱為「Phlash」之
PDOS攻擊手法,主要利用韌體之 flash update 機制,達成PDOS之目的。我們將
針對各嵌入式系統之 flash update 機制與韌體本身的結構做深入的分析,並介
紹一個通用的模糊暴力式探測平台(generic fuzzing framework)-- Phlash-
Dance。PhlashDance能自動在各式各樣不同的嵌入式系統中找出PDOS漏洞。

除了介紹這些技術細節以外,我們也將解釋,為何這種新型攻擊必須受到各廠商
(IT,手機與行動裝置)之關心,以及避免此種攻擊之種種困難處。
 
 

Gotcha! Most Effective Ways to Catch Malware          邱春樹 Roger
Behaviors on Live Systems                             大砲開講                       
活逮惡意程式之最有效率方法 (中文)                   Malware-Test Lab

當防毒軟體偵測率越來越低的情況下,使用者電腦中毒比率日益增加且無法察覺
,導致重要資料被攻擊者竊取,而造成財物上的損失。此演講希望透過一些既有
的工具,提供一種快速找出可疑惡意程式的方法。


Anti Cyber Terrorism and Critical Information         Jack Yu,
Infrastructure Protection                             Armorize

反恐與國家資訊基礎建設保護(中文)

實體國土中的人、金錢、物品與疾病進出可管制,但是面對高度網路化的資訊
服務所延伸的資訊國土該如何防護?本議題將從資訊基礎建設保護來談,面對大
規模網路攻擊、經濟目的或針對性攻擊相關的資訊恐怖攻擊的警訊分析,以及
建構防制資訊災害應變系統的探討。
 
 
Crimeware Forensics Analysis using Toolmarks          邱銘彰  Birdman
犯罪軟體的鑑識與工具痕分析 (中文)                   Armorize

犯罪軟體(Crimeware)是指有犯罪意圖的惡意程式。近年來駭客的活動,不但
越來越具規模而且更加地組織化,導致大量的個人資料外洩,也造成駭客間的地
下經濟蓬勃發展。這個場次中,我們將以惡意程式鑑識角度(Malware Forensics
)分析駭客所使用的攻擊工具與後門,透過工具痕衡以了解作者的來源、意圖目
的與威脅衝擊,藉此區分類出不同駭客的活動,並加以追蹤。
 
 
The Powerful Evil on Mobile Phone                      Nanika
手機上的強大邪惡 (中文)                              COSEINC


目前大多數智慧型手機還是以WinCE平台為主,並且大多數使用者並不在意安全
性,或認為手機上會有漏洞或病毒。這次討論將會以最常見的Windows Mobile 5
以及Windows Mobile 6系統為主,深入探討在這個平台上需要注意哪些風險。本
演講將讓大家對於手機的安全徹底改觀,開始先介紹Windows CE核心結構後,立
即詳述後門有哪些強大的功能,以及弱點在利用上有哪些技巧,如何在WinCE上
發現弱點,以及何有效隱藏 rootkit等超強技術。
 


Python Makes You Fly Safely?                           Kuon
了解 Python 的飛行安全                                 Armorize


Python 已經在 TIOBE 程式語言調查結果中,位於前十名且不斷爬升;Google
App Engine(應用程式代管服務)最先支援的程式語言就是 Python。
Python 近年來大放異彩,多數應用面的安全基礎卻未見其發芽,希望藉由探討
Python Internals來為 Python 安全研究播下種子。
 
 
 
Cooperative Offensive Computing                        Fyodor
協同式攻擊性計算                                       Guard-Info


分散式攻擊性系統(Offensive Distributed Systems)自1998年後就已經是地
下駭客組織研究的重點。此演講將詳述可以用來組織此類系統之工具以及使用之
手法。系統之骨幹為無法被監聽之傳出協定,每一個端點則負責執行一個單一任
務,並將結果回報給協同系統。我們將介紹前一代系統如:Yawatt、STIF、
pbounce等,並於會場首次公開由 Fyodor 與 Meder 所開發之第三代協同式攻擊
性計算系統。
 
Enbedded Script Attacks                                Sean Feng
嵌入式 script 攻擊(中)                               TrendMicro

大會場地與交通資訊

本次大會於舒適寬敞之劇院型階梯演講聽 --「台大醫院國際會議中心401室」舉
辦,地址為:100台北市中正區徐州路2號。交通資訊請見:

http://www.thcc.net.tw/othstraffic.html


*報名資訊*

報名類別       個人    團體報名(相同公司5人或5人以上)   學生(28歲以下)
   
註冊日期:六月  $1,500        $1,200 每人                      $1,000
註冊日期:七月  $2,000        $1,600 每人                      $1,200
  現場報名     $2,500     恕不接受現場團報                    $1,500
   

1. 網路報名請至:http://www.syscan.org/tw/reg_conference.html
2. 如不信任網站安全,可利用填寫報名表傳真至2-6616-1000,並電話確認,報
   名表如下:

姓名:
電話(手機佳):
公司:
Email:
學生:
T-shirt size:S / M / L / XL / XXL
素食:

3. 如有問題請來電或來信詢問。電:02-6616-0100 #111 林先生,email:
jason.lin@armorize.com

4. 大會 Blog (可票選講師):
http://syscantaiwan.blogspot.com/

5. 大會官方網站:
http://www.syscan.org/tw/indextw.html
« 上次編輯: 2008-06-21 11:39 由 armorize »

廉價勞工

  • 活潑的大學生
  • ***
  • 文章數: 213
    • 檢視個人資料
7/7~7/8 似乎要上班 , 不過又好想去

28歲以下不是學生也是1000嗎  ::)
錢少、事多、離家遠…
位低、權輕、責任重…