کنفرانس Black Hat Europe 2015

blackhat
در این بخش از بلاگ لیان، کنفرانس ۲۰۱۵ Black Hat را برای دانلود شما عزیزان قرار داده ایم. به علت حجم بالای این کنفرانس‌، لینک‌های دانلود در چند پارت مجزا قرار داده شده‌‌اند.

گروه بلک در نوامبر ۲۰۱۵ با ارائه کنفرانس های برتر خود در شهر زیبای آمستردام، بار دیگر کارشناسان سایبری جهان را به تشویق باز داشت.

افراد و کارشناسان حرفه ای از سراسر جهان به مدت دو روز از جلسات آموزشی با سطح بسیار بالا و با دانش به روز، همراه با چالش های فراوان بهره بردند. سخنران اصلی این کنفرانس Haroon Meer محقق امنیتی بین المللی و بنیان گذار شرکت تحقیقاتی Thinkst بود. Meer به واسطه آثار منتشر شده خود در زمینه امنیت اطلاعات و همچنین تحقیقات گسترده خود در سراسر جهان، ارزیابی صادقانه ای از چالش های اساسی پیش رو را ارائه داد. همچنین به تشریح چگونگی کمک جامعه متصصان InfoSec به حل این چالش ها نیز پرداخت.
همانند سال گذشته باز هم بسیاری از جلسات در مورد جزییات آخرین روند بدافزارها، آسیب پذیری ها، جرایم سایبری، قوانین و … بود.

موضوعات ارائه شده در کنفرانس blackhat 2015 به شرح زیر می باشند :

  • What Got Us Here Wont Get Us There
  • (In-)Security of Backend-As-A-Service
  • A Peek Under the Blue Coat
  • All Your Root Checks Belong to Us: The Sad State of Root Detection
  • AndroBugs Framework: An Android Application Security Vulnerability Scanner
  • Attacking the XNU Kernel in El Capitain
  • Authenticator Leakage through Backup Channels on Android
  • Automating Linux Malware Analysis Using Limon Sandbox
  • Breaking Access Controls with BLEKey
  • Bypassing Local Windows Authentication to Defeat Full Disk Encryption
  • Bypassing Self-Encrypting Drives (SED) in Enterprise Environments
  • Commix: Detecting and Exploiting Command Injection Flaws
  • Continuous Intrusion: Why CI tools are an Attackers Best Friends
  • Cybercrime in the Deep Web
  • Cybersecurity for Oil and Gas Industries: How Hackers Can Manipulate Oil Stocks
  • Defending Against Malicious Application Compatibility Shims
  • Even the LastPass Will be Stolen Deal with It!
  • Exploiting Adobe Flash Player in the Era of Control Flow Guard
  • Faux Disk Encryption: Realities of Secure Storage on Mobile Devices
  • Fuzzing Android: A Recipe for Uncovering Vulnerabilities Inside System Components in Android
  • Going AUTH the Rails on a Crazy Train
  • Hey Man Have You Forgotten to Initialize Your Memory?
  • Hiding in Plain Sight – Advances in Malware Covert Communication Channels
  • How to Break XML Encryption – Automatically
  • Implementing Practical Electrical Glitching Attacks
  • Is Your TimeSpace Safe? – Time and Position Spoofing Opensourcely
  • Lessons from Defending the Indefensible\
  • Locknote: Conclusions and Key Takeaways from Black Hat Europe 2015
  • LTE & IMSI Catcher Myths
  • New (and Newly-Changed) Fully Qualified Domain Names: A View of Worldwide Changes to the Internets DNS
  • New Tool for Discovering Flash Player 0-day Attacks in the Wild from Various Channels
  • Panel: What You Need to Know About the Changing Regulatory Landscape in Information Security
  • Self-Driving and Connected Cars: Fooling Sensors and Tracking Drivers
  • Silently Breaking ASLR in the Cloud
  • Stegosploit – Exploit Delivery with Steganography and Polyglots
  • Triaging Crashes with Backward Taint Analysis for ARM Architecture
  • Unboxing the White-Box: Practical Attacks Against Obfuscated Ciphers
  • VoIP Wars: Destroying Jar Jar Lync
  • Vulnerability Exploitation in Docker Container Environments
  • Watching the Watchdog: Protecting Kerberos Authentication with Network Monitoring
  • Your Scripts in My Page – What Could Possibly Go Wrong?

رمز فایل فشرده : liansec.net

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *