首页
社区
课程
招聘
[已结束] 走进企业看安全.美团(5.25 北京站)
发表于: 2019-4-23 17:01 4877

[已结束] 走进企业看安全.美团(5.25 北京站)

2019-4-23 17:01
4877


本期活动详情 


【活动时间】:2019年5月25日(周六) 下午 1:00 

【活动地点】:北京 美团点评总部



活动流程


13:30~14:00  签到/领伴手礼

14:00~14:30  美团安全负责人赵彦、看雪创始人段钢致辞

14:30~15:00  PHP反序列化漏洞分析与实践( 汤青松 ) 

15:00~15:30  可利用内核漏洞那些事(杨成明)

15:30~15:50  茶歇

15:50~16:20  Weblogic漏洞挖掘与实战( 廖新喜(xxlegend) )

16:20~17:00  APT检测设备的扩展研究--甲方的最佳自我实践(朱学文)

17:00~17:20  自由交流

17:20~17:50  企业参观

18:30            晚宴

议题简介



1、APT检测设备的扩展研究--甲方的最佳自我实践


演讲人:朱学文


演讲人简介:朱学文(Ju Zhu)——美团安全研究员

有着9+年的安全研究经验,其中7+年主要从事高级威胁的研究,包括0Day、nDay和漏洞挖掘。他一直致力于使用自动化系统来Hunt野外的高级威胁,曾多次获得CVE,且受到Google、Apple、Facebook等厂商的致谢,也多次作为Speaker受邀参加BlackHat、CodeBlue、CSS等国内外的顶级安全会议。


议题概述:

对于大多数甲方公司来说,为了防护高级威胁(未知病毒、0Day等),一般都会采购相关APT检测设备来进行边界防护和内网审计,其中动态沙箱和蜜罐是最主要的组成部分。事实上,从主流的几个厂商来看,他们的产品针对Windows平台,其检测效果和设备性能几乎无懈可击,而对于更多平台的支持,尤其是移动平台(iOS、Android等)、IOT(iWatch等)等方向却不能满足当前实际的发展需求。

从我们目前多元化的办公设备来看,厂商能支撑的显然是不够的,比如很多甲方公司的开发人员事实上都在使用MacOS来进行程序编写,还有很多其他工作人员会使用iPhone来进行邮件收发、使用通讯工具来交流工作等,而这些设备都将通过很多方式直接接入内网,那必然会对内网造成一定的风险威胁。就这些设备的内网审计,厂商们的APT检测设备显然是不足的,或者说是空白,一旦黑客从这些设备入手,必将带来很大的威胁。所以,我们尝试做了一些扩展研究,并结合我们的实际情况,增加了厂商没有,而我们又必须接入的相关设备的动态沙箱和蜜罐,不过,这些都需要从底层硬件开始,做一些全新的虚拟化设计、开发和运维的工作,才能确保扩展设备的防御效果、性能和方便的部署维护。


2、可利用内核漏洞那些事


演讲人:杨成明


演讲人简介:杨成明——美团安全研究员

拥有多年互联网移动端漏洞攻防对抗经验,长期从事OS层漏洞挖掘和漏洞利用研究,曾多次获得CVE,且受到Google、华为等厂商的致谢,并成功利用多个0day利用方案。


议题概述:

近几年,android 设备内核提权一直备受关注,也是各大厂商争夺cveid 的热土,本次议题就这些年挖掘过&报过&未披露的那些洞,从漏洞挖掘,漏洞成因 以及 每个案例的完整利用做一次披露 ,案例内容包括设备端 chips 类多个平台的各种洞型。



3、Weblogic漏洞挖掘与实战


演讲人: 廖新喜(xxlegend)


演讲人简介: 廖新喜(xxlegend) —— 绿盟科技安全研究经理

8年安全攻防经验。擅长代码审计,Web漏洞挖掘,拥有丰富的代码审计经验。做过三年开发,先后担任绿盟科技极光扫描器的开发和开发代表,目前专注于Web漏洞挖掘,尤其是Java反序列化漏洞,曾向RedHat、Apache、Amazon,Weblogic和阿里提交多份RCE级别漏洞报告,被誉为国内Weblogic漏洞挖掘的引导者。2015年在Pycon大会上分享Python安全编码;2016年网络安全周接受央视专访。《谁动了我的VIP账号?》;2017年在看雪安全开发者峰会分享《Java Json反序列化之殇》,2018年在阿里云先知大会分享《Java 反序列化实战》。


议题概述:

Weblogic在国内被很多大型机构使用,可是最近接二连三爆出高危漏洞,持续时间长达4年。本分享主要从反序列化漏洞入手,分析Weblogic从15年到19年的所有高危漏洞,包括补丁分析,补丁绕过,实战利用,安全防护。重点会分析最近爆发的CVE-2019-2725,还请期待。


4、PHP反序列化漏洞分析与实践


演讲人: 汤青松


演讲人简介: 汤青松 —— 中公教育高级安全工程师

汤青松,6年安全从业经验,擅长安全开发、代码审计等甲方安全工作,《PHP安全开发实战》作者,中公教育高级安全工程师;2017年看雪大会中分享《浅析安全编码》、2017年 Devlink大会分享《PHP安全开发 从白帽角度做安全》。


议题概述:

PHP反序列化漏洞大部分时候并不是热点漏洞类型,但如果此漏洞达到利用的条件,一般都会产生很严重的后果;因此有不少公司在招聘时会提到此漏洞的信息,说明反序列化漏洞的技能点是很多公司所关注的。

PHP的反序列化漏洞也叫PHP对象注入,主要原因没有对前端传入的的序列化字符串进行检测,导致攻击者通过控制反序列化过程,从而导致代码执行、文件操作、执行数据库操作等不可控后果;这一类攻击在java、python等面向对象语言中也都存在,在代码审计以及CTF中经常能够遇到。

本次议题就PHP反序列化漏洞原理进行漏洞成因以及原理分析,结合案例的做演示 ,希望让更多的人关注此漏洞的危害。


议题征集已结束!

如你有精彩演讲想要与大家分享,欢迎投稿至service@pediy.com,期待下一次与你相约看雪。

请在邮件中简要介绍一下您的演讲内容



参会报名 



 报名费用:免费 

 人员限制:35人

 报名方式:https://www.kanxue.com/user-online_sendmsg.htm

 提交如下报名信息: 姓名、论坛昵称、微信、联系电话、邮箱、工作单位、职位。(注明参加线下沙龙活动) 

 由于人数限制,我们将对报名人员进行筛选。请注意留意您的论坛站内短消息,通过后我们将给您发短消息通知。


 报 名 规 则 

 1)看雪讲师优先; 

 2)一年内发表过精华或优秀帖的网友优先; 

 报名审核通过,将通过站内短消息与您联系。 


本期合作公司



企业简介

美团的使命是“帮大家吃得更好,生活更好”。作为全球领先的生活服务电子商务平台,公司拥有美团、大众点评、美团外卖、摩拜单车等消费者熟知的App,服务涵盖餐饮、外卖、打车、共享单车、酒店旅游、电影、休闲娱乐等200多个品类,业务覆盖全国2800个县区市。2018年全年,美团的总交易金额达5156.4亿元,同比增长44.3%,年度交易用户总数达4.0亿,平台活跃商家总数达580万。


 2018年9月20日,美团(股票代码:3690.HK)正式在港交所挂牌上市。


当前,美团战略聚焦 Food +Platform,正以“吃”为核心,建设生活服务业从需求侧到供给侧的多层次科技服务平台。与此同时,美团正着力将自己建设成为一家社会企业,希望通过和党政部门、高校及研究院所、主流媒体、公益组织、生态伙伴等的深入合作,构建智慧城市,共创美好生活。



[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2019-5-27 10:44 被Editor编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 2375
活跃值: (433)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
windows下有哪些动态沙箱呢
2019-4-24 08:39
0
雪    币: 26339
活跃值: (63282)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
3
正在签到中!活动即将开始,大家敬请关注哦!
2019-5-25 13:11
0
游客
登录 | 注册 方可回帖
返回
//