Друзья, предоставляем вам отличные возможности поработать руками: на ZN пройдут традиционно хардкорные workshops! Специально для тех, кто не боится перейти от слов к делу и попробовать свои силы на практике под руководством известных спецов с классными темами. Знакомьтесь, готовьтесь:
2. Михаил Якшин, (главный Linux-разработчик швейцарской компании Whitebox Labs), участвует в конференции со своим воркшопом «Обратная разработка бинарных файлов с использованием Kaitai Struct». Мастер-класс будет посвящен clean-room reverse engineering неизвестных форматов файлов. На нескольких примерах (идя от простого к сложному) мы рассмотрим применение инструментария Kaitai Struct для быстрого построения и проверки гипотез о формате файла. Мы пройдем путь от инсталляции ПО до написания готовых утилит, работающих с форматами файлов на C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby и рассмотрим контейнерные форматы, файловые системы, форматы firmware, байт-код и многое другое.
3. Борис Савков (ВМК МГУ, участник DC7419, BalalaikaCr3w, Evil Dwarfs) представит workshop под названием «Поиск уязвимостей АСУ ТП при blackbox-анализе в сжатые сроки». В рамках workshop будут рассмотрен процесс поиска уязвимостей в компонентах АСУ ТП, когда ничего неизвестно о SCADA и/или прошивке ПЛК. Демонстрация поиска уязвимостей будет проходить макете АСУ ТП. Участникам будет предоставлена возможность найти уязвимости в специально разработанной платформе «доступная SCADA», которая содержит типовые уязвимости АРМ на промышленных объектах.