TOSEC 2011首届信息安全会议"即将开始啦!

2011年1月2日我们迎来TOSEC的首届会议,届时我们将与你相聚于中国首都·北京。本次会议以邀请函模式参与,当然未受邀的人员也能邮件自荐申请参会,届时将会有国内安全领域的多个专家、爱好者以及相关人士受邀参加会议,与你我一起共同探讨安全领域的各个方面,如果您有新的想法、新的见解或在相关领域内的经验,也欢迎来到会场与我们共同分享。

以下是一些具体的介绍信息

议程

时间        安排

13:40~13:55        签到
14:00~14:15        主持人致词
14:15~14:35        论文件校验的重要性
14:35~14:40        提问和讨论
14:40~15:05        利用"飞地"躲避追踪及绕过ASLR
15:05~15:10        提问和讨论
15:10~15:35        浅谈AD插件攻防
15:35~15:40        提问和讨论
15:40~16:05        对lotus安全检测
16:05~16:10        提问和讨论
16:10~16:35        木马在黑色产业链中的地位及其取证方法
16:35~16:40        提问和讨论
16:40~17:00        深入无线网络安全
17:05~17:05        提问和讨论
17:05~17:15        抽奖及结束




关于演讲者及议题介绍
Nobug32

TOSEC安全团队成员之一,平时主要工作于安全动态的追踪并作出及时对应方案、web代码的漏洞分析。
论文件校验的重要性
大多数做安全项目的时候都忽略了对文件完整性的检验,毕竟系统更新也导致原文件被升级到新文件而导致校验值不同,但文件上一些小的差异即便包含了后门也很难被识别。本次以linux netfilter(内置防火墙)举例,来说明文件校验值的不同所带来的"差异"。


phthegreat
TOSEC安全团队成员之一,主要着重于对系统内核的分析、漏洞挖掘。
利用"飞地"躲避追踪及绕过ASLR
“飞地”是WINDOWS系统中KUSER_SHARED_DATA结构所在内存的一个简称,有同时被内核态与用户态同时共享的特性,因此可以利用它实现一些违规操作。


Xbug
TOSEC安全团队成员之一,对VB开发具有很深的造诣。
浅谈AD插件的攻防
在上网中遇到较为头疼的问题算是AD插件,不仅阻碍了我们畅游互联网的过程,也给我们的系统带来了危害。这里主要对各种AD插件做了深入分析并制定出如何抵御的措施。


Mickey
特邀嘉宾。
对lotus安全检测
简述了lotus邮件系统的安全,提出了如何对一个邮件系统进行渗透测试的流程与方法。


张开
特邀嘉宾,目前就职于启明星辰研发部。
木马在黑色产业链中的地位及其取证方法
主要讲述了木马在黑色产业链种所扮演的角色,对现代木马技术做了深层次分析,如:启动方式、进程隐藏、数据通信等。同时对木马的传播方式及对此如何取证提出了自己的分析和看法。


张磊
TOSEC安全团队成员之一,主攻于渗透测试与无线安全。
深入无线网络安全
无线是未来网络必然的发展趋势,但是无线的安全确值得引入深思。数据监听、无线解密等已经成为公开的话题,这里主要对无线做了一次全面的安全分析。


详情及报名方式请访问:http://www.tosec.cn/meeting/

本文由站长原创或收集,不代表本站立场,如若转载,请注明出处:https://www.yesck.com/post/377/

本文 暂无 评论

回复给

欢迎点评

联系我们

站长QQ:8117829

站长邮件:8117829@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code