В рамках OFFZONE 2022 мы организуем воркшопы:
Чтобы узнать подробности, переходи во вкладки ниже.
На мероприятии ты сможешь разобраться в базовых вопросах эксплуатации ядра Linux. Воркшоп включает серию практических занятий, где ты изучишь эксплуатацию ошибок ядра в современных дистрибутивах Linux для архитектуры x86‑64.
В программе:
(Разбираться в устройстве ядра Linux не нужно.)
Андрей Коновалов (xairy) — исследователь безопасности, специализируется на ядре Linux.
Обнаружил множество уязвимостей нулевого дня в ядре Linux и опубликовал для них PoC‑эксплоиты. Участвовал в создании ряда подсистем и инструментов для защиты ядра Linux: KASAN (динамический детектор багов), syzkaller (фаззер ядра) и Arm Memory Tagging Extension (расширение для предотвращения эксплуатации уязвимостей).
Андрей выступал с докладами на конференциях по кибербезопасности: OffensiveCon, Android Security Symposium, Linux Security Summit, LinuxCon North America и PHDays.
Воркшоп платный, стоимость — 30 000 ₽ (включает стандартный билет на OFFZONE).
На мероприятии ты узнаешь, как злоумышленники используют стандартные утилиты (LOLBAS) и легитимные приложения, чтобы атаковать устройства под управлением ОС Windows в 2022 году.
Воркшоп позволит погрузиться в DLL hijacking, DLL side‑loading и другие методы нарушителей, а еще даст понимание, как обнаруживать такие угрозы.
Владислав Бурцев — аналитик threat intelligence в «Лаборатории Касперского».
Начал карьеру в качестве аналитика SOC. Следующим этапом стала должность технического эксперта, благодаря которой удалось разобраться в администрировании СЗИ. Весь предыдущий опыт пригождается Владиславу на текущей позиции.
Воркшоп бесплатный, нужно только купить билет на OFFZONE и пройти регистрацию. Число мест ограниченно.
Все знают о популярных уязвимостях в парсерах медиаконтента вроде ImageMagick. Многие слышали и о новшествах, таких как уязвимости в librsvg. Но большая часть специалистов не проверяет их, потому что эти проблемы не лежат на поверхности. Предсказывать поведение уязвимой библиотеки нужно для каждой ситуации — а на детальный разбор не хватает времени проекта.
На воркшопе ты научишься быстро определять, что парсеры изображений уязвимы, и потренируешься проводить атаки на них.
Егор Богомолов — управляющий директор образовательного центра CyberEd, основатель компании Singleton Security и практикующий специалист по анализу защищенности.
Больше 7 лет занимается тестированием на проникновение, специализация — веб- и Android‑приложения. Многократный призер и победитель турнира PHDays Standoff в составе команды True0xA3, спикер российских и международных конференций и митапов по безопасности.
Воркшоп бесплатный, нужно только купить билет на OFFZONE и пройти регистрацию. Число мест ограниченно.