KCon 黑客大会 2019

会议时间:2019年08月23日-25日
会议地点:北京·昆泰嘉瑞文化中心
主办单位:北京知道创宇信息技术股份有限公司
门票类型:
  • 普通票
  • 学生票
  • 安全进阶培训(仅限8月23号)
门票信息:

2019年08月23日-25日

北京·昆泰嘉瑞文化中心

¥2048

¥408

¥5800

- +

扫一扫

快速订票

会议介绍 培训介绍议题介绍购票须知

  • Image

    Image

  • KCon-HelloWorld 安全入门引导培训


    《电子数据取证》

    周家豪,安全研究员/高级培训讲师


    培训内容介绍:

    计算机犯罪或网络犯罪中,通常会在存储介质中留下操作痕迹,这些痕迹是罪犯作案的有力证据,因此需要对这些证据进行取证,并最终将电子证据作为法庭判案的证据。在本次培训中,我们将介绍电子数据取证和网络安全的发展情况与关系,以及取证技术在执法单位、企业内部等的实际应用,最后带大家了解在物联网等新领域中的应用情况。


    讲师介绍:

    10年信息安全领域培训与从业经验,常年为全国各执法单位及高校提供工控安全、电子数据取证、网络舆情等相关培训。具有丰富的教学和实战经验,并多次参与课程项目研发工作,同时多次协助相关部门成功侦破重要案件,累积了丰富的一线实战经验和课程案例素材。因其幽默风趣的教学方式深得学员喜爱,获得“最受欢迎讲师”、“金牌讲师”等称号。


    参与规则:

    仅限 100 人,购买KCon 门票者可免费申请培训资格,欲报从速!


    KCon-ToBeAHacker安全进阶培训


    《工业控制系统安全实战》

    安成,灯塔实验室高级安全研究员


    培训内容介绍:

    随着工业互联网的发展,工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关系到国家的战略安全。本次培训通过工业网络靶场虚实结合环境进行更贴近真实的攻防教学以及原理讲解。培训分为两部分,主要目的是通过以攻促防的课程设计理念,了解常见工业控制系统的安全脆弱点及利用方法,来思考如何进行安全防护。通过本次培训您可以掌握:工控资产指纹提取及网络发现、工业协议分析及模糊测试、PLC设备漏洞挖掘方法、漏洞利用脚本编写、工业网络风险验证以及工业控制系统安全攻防技巧等。


    讲师介绍:

    “灯塔实验室”致力于工业控制系统(ICS)相关的安全研究与实践,通过对工控软硬件的深入研究,从工控攻防的角度,发掘ICS的脆弱性,启发行业用户对ICS安全的重视。培训讲师安成,灯塔实验室高级安全研究员,培训业务负责人。长期从事工业工控系统信息安全研究并取得一定的工控安全研究成果,曾多次参加国家级工业控制系统检查评估项目,曾长期对电力入网软硬件进行渗透测试及安全研究,曾多次参加重点关键基础设施渗透测试项目,具有针对工业控制系统丰富的渗透测试与漏洞挖掘经验。


    参与规则:

    需单独付费,¥5800//人,仅限 30 人,满额为止!


  • 1. macOS 从运行库劫持到内核提权

    本议题介绍一种用户态特权可执行文件攻击 XNU 的攻击面,仅靠用户态逻辑漏洞,不受通用缓解的限制,完全绕过 SIP 和 SKEL 实现 100% 稳定内核无签名任意代码执行。有趣的是,原本作为安全机制的沙箱在链条中反而变成了一个漏洞利用的关键手段。

     

    周智,蚂蚁金服光年安全实验室,研究方向包括多种桌面和移动平台。

    2. IoT安全 -- 边信道实战

    随着物联网厂商在安全防御上的提升, 使得传统攻击无法奏效, 这给安全研究带来了更高的挑战。边信道攻击作为一种剑走偏锋的攻击方式, 往往起到出奇制胜的效果。本议题将通过实用案例来介绍 Side-Channel 在硬件设备攻击中的强大威力. 并希望给安全研究人员上引入新的攻击思路。

     

    KEVIN2600,独立安全研究员,专注无线电和嵌入式系统安全研究。

    3. Reverse Engineering of CoreAnimation

    CoreAnimation是iOS/macOS系统上一个很重要的服务,该服务在浏览器沙箱和App沙箱内都可以访问。本议题主要关注该服务的一些逆向以及逆向所必须的基础知识,涵盖到Mach服务,以及如何找攻击入口等,同时还会涉及到我在这里发现的三个漏洞以及利用。

     

    卓亮(@realBrightiup),现在在360Vulcan,主要研究macOS/iOS安全。

    4. 消灭 Flash,彻底消除它 – 一份关于 Flash 攻击途径的全面的研究报告

    该议题我们将广泛并深入地探讨Flash在各种流行的应用程序环境中的攻击途径、各厂商为限制Flash攻击途径所作的努力、以及其演变和影响。此外,我们将讨论厂商的这些措施的不足或缺陷,其中包括已公开但仍有必要强调的、和一些我们自己发现还未曾公开的。

     

    Haifei Li,安全漏洞研究员,目前就职于McAfee加拿大。

    Chong Xu,美国杜克大学网络及安全技术博士,现任McAfee高级总监。

    5. APT检测设备的扩展研究—甲方的最佳自我实践

    为了防护高级威胁,甲方一般都会采购相关APT检测设备来进行边界防护和内网审计,其中动态沙箱和蜜罐是最主要的组成部分,这些设备都将通过很多方式直接接入内网,一旦黑客从这些设备入手,必将带来很大的威胁。本议题将分享我们尝试做的一些扩展研究,并结合我们的实际情况,增加了厂商没有,而我们又必须接入的相关设备的动态沙箱和蜜罐。

     

    朱学文(Ju Zhu),高级安全研究员,目前就职于美团。

    6. PHP动态特性的捕捉与逃逸

    PHP是一门灵活的语言,灵活地语法带来了很多遍历也带来很多安全问题。一段代码,其使用变量作为参数,且改变变量值将可能导致这段代码发生功能上的变化,我称这种现象为“PHP的动态特性”。所有的一句话木马都含有这个特性,而Chip是我开发的一个捕捉PHP中所有动态特性的工具。本议题分享我开发Chip时遇到的趣事,以及我自己是如何与我自己对抗的。

     

    phith0n,长亭科技安全开发,开源项目Vulhub创始人,耕耘PHP安全多年。

    7. 云环境自动化入侵溯源实战

    随着云计算的大规模普及,公有云的安全趋势已逐渐从"监控已知漏洞"发展为"感知未知威胁"。传统漏洞情报驱动的应急响应已不能适应云环境复杂的攻击形态,如何在入侵后自动定位攻击源和入侵原因,已成为云环境威胁检测技术的重中之重。本技术基于上述背景,结合多种云产品日志,通过大数据分析引擎对数据进行加工、聚合、可视化,形成攻击者的入侵链路图。

     

    徐越(cdxy),阿里云安全工程师,主要研究方向为安全数据分析与云环境攻防技术。

    8. 针对Docker容器网络的ARP欺骗与中间人攻击

    目前Docker使用的虚拟化网桥技术并没有实现有效的防护措施,以防止恶意Docker实例对整个Docker容器网络进行ARP欺骗与中间人攻击。本报告将通过搭建本地测试环境,针对知名公有云平台上以Docker技术为基础的真实服务,展示验证其安全问题,并进一步证明攻击的危害性,以及列举Docker容器网络还可能面临的安全威胁并提出解决思路。

     

    王凯(Kame Wang),腾讯安全湛泸实验室高级研究员,中国科学院大学信息安全博士,研究兴趣包括云安全、移动安全、区块链、自动化漏洞挖掘。

    9. 云时代的WAF突破

    随着云计算的大规模发展和应用,传统的攻防战场也逐渐从传统的IDC环境转移到云上,云WAF作为云上应用安全的第一道防线自然也遇到了很多新颖的攻击方式,此外云WAF自身的安全也很少被人重视。在本次分享中将分别以攻击者和防御者两种视角展开,首次公开一些云WAF遇到的鲜为人知的攻击方式,以及云WAF自身遇到的安全问题。

     

    徐元振(pyn3rd),阿里云高级安全工程师,主要研究方向Web攻防。

    10. From Zero To Zero Days: Finding Vulnerabilities in Multiple Browsers

    本议题将讲述我们是如何在一年多一点的时间里,从几乎没有安全研究经验到在Chrome 和Safari浏览器里挖掘到RCE漏洞。还将分享一些Fuzz和代码审计的经验,以及是如何挖掘到这些漏洞的,并对漏洞进行讲解和分析。这将对那些想要进入安全研究领域以及想更深入了解浏览器安全的人有所帮助。

     

    Jessica(@babyjess1ca_),金融专业大三学生,目前在科恩实验室实习。

    王楠(@eternalsakura13),腾讯安全玄武实验室安全研究员。

    11. 互联网上暴露的物联网资产变化研究

    掌握真实的资产情报,才能更精确地跟踪来自物联网的威胁。本议题主要介绍互联网暴露物联网资产的地址变化情况,通过对历史的暴露数据进行对比分析,分析资产变化的原因,并探讨在互联网场景中威胁溯源的一些思路。

     

    桑鸿庆,绿盟科技格物实验室物联网安全研究员,专注于对互联网上暴露的物联网资产态势、脆弱性及安全防护的研究。

    12. 4G LTE 小基站破解与中间人攻击

    本议题介绍对4G LTE接入网(RAN)的最新安全研究。将从实践角度介绍两个蜂窝移动通信网的安全薄弱环节。一是基站,作为验证,演讲者破解了所有能获得的十几种Pico Cell和Femto Cell;二是回传网,作为验证,演讲者编写了在回传网上的中间人攻击程序。

     

    Seeker,IT老兵,网络安全专家,近期研究方向有蜂窝通信网络安全、物联网安全、5G边缘计算、区块链安全。

    13. 如何去挖掘物联网环境中的高级恶意软件威胁

    物联网安全仍然是一个新兴的安全战场,各类IoT漏洞/漏洞利用代码频出,物联网生态时时刻刻都在面临受各类安全威胁。议题作者设计开发了Anglerfish蜜罐去捕获针对物联网环境的恶意软件,并通过一些安全分析技巧去分析恶意软件并发现高级恶意软件威胁。本议题主要分享如何去挖掘物联网环境中的高级恶意软件威胁,并分享一些案例,让大家了解并加入到物联网安全研究中来。

     

    叶根深(b1t), 360网络安全研究员,研究范围Botnet,Honeypot,Pentest和Sandbox等。

    14. 基于符号执行的反混淆方法研究

    基于开源代码的逻辑混淆给逆向分析工作带来了极大的阻碍,如何消除混淆,还原程序的原始逻辑,是一个需要解决的问题。混淆和反混淆,作为安全攻防的双方,都有必要深入研究。作者基于符号执行引擎反混淆进行了一些尝试,分享给大家。

     

    糜波,滴滴出行信息安全工程师,从事过PC端和移动端的工程研发、逆向分析和安全研究的工作。在移动安全领域,有自己的理解和沉淀。

    15. 智能语音设备安全研究

    随着AI技术的发展,未来越来越多的智能设备采用语音作为人机交互方式。演讲者通过对多款智能语音设备在通信安全,代码安全,语音算法安全等多个维度进行研究,并通过远程窃听,远程语音控制,远程设备控制等攻击实例,希望能引起业内对语音设备安全有足够的重视和防护改进。

     

    王启泽,启明星辰ADLab实验室高级安全研究员,专注于操作系统内核安全及IOT安全。

    16. Java生态圈沙箱逃逸实战

    沙箱作为纵深防御的最后一道屏障,在云安全时代显得尤为重要。漏洞挖掘方面最典型的莫过于Struts2沙箱,其一系列漏洞本质也是一次次的沙箱绕过。本议题分享的是如何绕过Java生态圈的沙箱,目标研究对象是Java系语言框架。从一些经典案例分享总结沙箱突破沙箱的思路,希望给漏洞挖掘和产品建设的同行带来思考。

     

    廖新喜(xxlegend),原绿盟科技安全研究经理,现快手资深安全工程师,擅长代码审计,Web漏洞挖掘。

    17. APT 功守道

    游戏行业是个宝库,上上下下的资源都可以被用来获利,是被黑产重点关照的领域包括APT的行动。本次分享主要从我们遇到的几次真实的APT攻击谈起,进而衍生到针对这些挑战我们如何去做整体防护,以及从16年开始建设的零信任架构落地,再到通过平台化的思想去同APT对抗的一些思路和过程。

     

    何艺,15年甲方安全经验,曾负责国家信息安全中心全国网络安全保障工作,现任完美世界高级安全总监。

    18. 公有云SDN的安全风险与加固

    SDN是公有云的基础,实现了租户隔离、虚拟子网等基础功能,还可提供VPN、专线对接等增值网络服务。安全的SDN架构对公用云的稳定运维、创新服务至关重要。议题将介绍公有云SDN的部分实现,并针对其中一些功能特性展开讨论,最后总结公有云SDN安全应有的设计原则与实践做法。

     

    杨韬(stannisyang),腾讯高级安全工程师,主要研究方向为新领域安全预研与数据保护策略。

     


  • 普通票:2048  学生票:408 (仅限100张)

    购票须知:

    1、KCon 2019 黑客大会已委托嘶票为唯一线上售票渠道,若用户通过其他渠道购买门票,损失自行承担。

    2、售票方将严格保护个人信息谨防泄漏,请如实填写您的注册信息,用于现场验票以及投递发票、邀请函等重要物品。

    3、成功购票后可申请电子发票,3-7个工作日内开具成功;如需纸质发票或专票请联系嘶票客服;补开发票请在活动结束后90天内与嘶票取得联系,逾期将补提供补开服务。客服热线:010-64780062;010-62029792 客服邮箱:[email protected]

    4、退票须知:如需退票请将购票详细信息以邮件形式发送到[email protected],届时工作人员会与您联系确认,退票成功票款将原路返回。会议开始前24小时不予退票。