Друзья, предоставляем вам отличные возможности поработать руками: на ZN пройдут традиционно хардкорные workshops! Специально для тех, кто не боится перейти от слов к делу и попробовать свои силы на практике под руководством известных спецов с классными темами. Знакомьтесь, готовьтесь:

Максим Мороз
Максим Мороз
1. Максим Мороз (член группы безопасности компании Google Chrome, основатель CTF- команды BalalaikaCr3w) представит свой воркшоп под названием «Современный фаззинг проектов С/С++». Цель воркшопа — научить участников эффективному фаззингу проектов С/С++ с использованием современных инструментов. Участвуя в воркшопе, вы: поймете базовые принципы фаззинга; напишете несколько фаззеров на основании библиотки libFuzzer для разных проектов; сами обнаружите Heartbleed и другие известные баги; научитесь анализировать и улучшать свои фаззеры; а может даже найдете парочку 0-day уязвимостей.

2. Михаил Якшин, (главный Linux-разработчик швейцарской компании Whitebox Labs), участвует в конференции со своим воркшопом «Обратная разработка бинарных файлов с использованием Kaitai Struct». Мастер-класс будет посвящен clean-room reverse engineering неизвестных форматов файлов. На нескольких примерах (идя от простого к сложному) мы рассмотрим применение инструментария Kaitai Struct для быстрого построения и проверки гипотез о формате файла. Мы пройдем путь от инсталляции ПО до написания готовых утилит, работающих с форматами файлов на C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby и рассмотрим контейнерные форматы, файловые системы, форматы firmware, байт-код и многое другое.

3. Борис Савков (ВМК МГУ, участник DC7419, BalalaikaCr3w, Evil Dwarfs) представит workshop под названием «Поиск уязвимостей АСУ ТП при blackbox-анализе в сжатые сроки». В рамках workshop будут рассмотрен процесс поиска уязвимостей в компонентах АСУ ТП, когда ничего неизвестно о SCADA и/или прошивке ПЛК. Демонстрация поиска уязвимостей будет проходить макете АСУ ТП. Участникам будет предоставлена возможность найти уязвимости в специально разработанной платформе «доступная SCADA», которая содержит типовые уязвимости АРМ на промышленных объектах.



Оставить мнение