-
-
[原创]ADConf 四大“攻城锤”已就位,集权“城门”还守得住吗?
-
发表于: 6小时前 97
-

ADConf 2025倒计时3天,一切已就位;
攻防战火已从模糊的边界,锁定四大胜负手:云、身份、网络、AI;
ADConf 议题讲师团已亮出四把形态各异的“攻城锤”,志在必得;
ADConf 圆桌智囊团正齐聚在沙盘推演固守“城门”的终极策略,运筹帷幄;
ADConf 2025,为您铺开这场不容错过的年度攻防沙盘。
四大“攻城锤”——议题嘉宾与他们的终极“兵器”
一、云域攻城锤
《红队基础设施自动化多云部署能力》

在攻防演练中,随着威胁情报的完善,红队的基础设施面临被测绘和反制的风险,快速部署与隐蔽性至关重要。本议题将展示一种基于IaC的跨公有云、低成本、全自动化基础设施部署方案,包括:
C2服务器(CS/vshell/Pupy)快速部署与前置转发配置
动态代理池自动化搭建
协同工具(fileserver/jndi/DNSLog)一键启动
跨云平台(阿里云/腾讯云/AWS)资源调度
做到即开即用、灵活部署,提高防守方溯源成本、封禁成本,并基于自动化部署能力分享两种低成本实现资产测绘的扫描方案。
二、身份攻城锤
《Kubernetes RBAC安全风险研究》

随着容器化和云原生技术的普及,目前国内K8S被广泛使用。然而,K8S强大的资源管理和权限控制机制RBAC,其复杂性和配置不当往往成为安全风险的源发地。本次将探讨K8S中RBAC的在实际生产环境中常见的配置陷阱。从攻击者的视角出发,剖析一系列 RBAC 相关的安全风险点。本议题提供针对K8S环境下的RBAC攻击思路,以及提升企业运维人员对集群权限管理的认知水平,从而构建更安全、更健壮的云原生环境。
三、网络攻城锤
《VPN与红队攻防》

VPN作为内网核心入口,既是坚固的“边界防线”,也可能成为被攻击者一举突破的“战略突破口”。本议题将系统梳理VPN设备从通用漏洞、隐藏后台到自身安全缺陷的完整利用链,并深入探讨在获取权限后,如何以此为跳板,通过运维配置、预置后门等进行内网横向扩线,最终实现隐蔽的后渗透与深度控制。本议题将完整呈现一条以VPN为起点的红队实战攻击路径。
四、智能攻城锤
《Fuzzing4LLM:撬动大语言模型的安全对齐机制》

随着大语言模型在安全对齐方面的持续强化,传统越狱攻击逐渐面临瓶颈——简单的提示词拼接或角色伪装已难以稳定突破模型的安全防护。然而,模型的复杂语义空间、多层上下文依赖与语义模糊性,仍然隐藏着可被系统化发现与利用的越狱漏洞。本报告基于研究工作ForgeDAN框架,介绍一种融合“进化搜索”与“语义模糊测试”的越狱方法,首先引入多策略进化扰动机制,在字符、词汇、句子乃至更高语篇层面并行运用多种变异算子,以保证搜索空间既具广度又保留语义连贯性;其次,利用语义引导的适应度评估函数对候选提示进行打分——不仅评估触发敏感行为的概率,还评估语言自然度与隐蔽性,从而实现对候选提示的动态筛选与自适应优化;最后,设计双维度判别器体系,分别从“合规性拒绝”与“内容有害性”两个维度对输出进行并行判定,形成更细粒度且抗噪声的越狱成功度量。报告最后将探讨多模态越狱攻击等方向的挑战和实践路线。
终极“城门会议”——圆桌对话
《攻防胜负手:当集权设施成为新“城门”》

这并非一场简单的圆桌Q&A,而是一次攻防体系最高作战会议。我们将汇聚顶尖红队专家、蓝队领袖与甲方安全负责人,围绕一个核心命题进行推演:在上述四大领域的集权设施(云平台、身份系统、网络通道、AI模型等等)已成为新时代“城门”的今天,攻防体系的胜负手,究竟何在?
第四届ADConf安全大会
主题:智变·暗涌
时间:2025年11月15日 13:00
地点:北京昆泰嘉晟酒店·二层宴会C厅
11.15,让我们一同进入作战指挥室 

[培训]传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!