5. ročník československej bezpečnostnej konferencie HackerFest 2022. Konferencia o najnebezpečnejších praktikách hackingu dnešnej doby
a o tom, ako sa pred nimi chrániť.
Konferencia je určená najmä pre CIO, IT riaditeľov a manažérov,
IT Security manažérov, bezpečnostných špecialistov a všetkých záujemcov o tému IT bezpečnosť, hacking a etický hacking.
Konferencia prebehne v hybridnej podobe - všetky prednášky budú online streamované z konferenčnej sály v Prahe. Všetci účastníci dostanú
7-dňový prístup do archívu prednášok.
deň konferencie
prednášok
top expertov
účastníkov
08:00 - 08:30
08:30 - 08:45
08:45 - 09:45
aneb podíváme se, jak to má klasická česká důchodkyně snadné, když se chce dostat do naší korporátní sítě chráněné 802.1x, WPAX-Enterprise a přistupovat k našim datům a identitám na dálku z pohodlí domova a jak snadno je zneužije pro získání kopie identity nebo spuštění akcí.
V přednášce pochopíme, jak snadno shrábne naše špatně používané identity a data i na dálku, když nedotáhneme aplication whitelisting. Pokud spouštíme různé odkazy/makra/spustitelné soubory nebo vkládáme různý HW, pak snadno efektivně ztratíme kontrolu nad službami na počítači i daty na nich, kdy ransomware je ten nejmenší problém. Ve skutečnosti pod účtem chybně používaným pro správu na dálku - například při používání nátrojů pro centrální spprávu vcelku snadno ztratíme identitu admina buď duplikováním nebo spuštěním akcí pod jeho účtem. Jestli jste si mysleli, že pro SSL inspekci musí být někdo uvnitř sítě, možná Vás čeká drobné překvapení, protože bez application whitelistingu lze inspekci provést snadno i na druhém konci světa. Dále uvidíme, jak kvůli defaultním nastavením může sejmout korporátní identity i omylem s tím nejobyčejnějším počítačem, pokud razíme cestu Bring-Your-Own-Death, protože wpax-enterprise společně s nedotažením ověřování klienta pomocí klientských certifikátů znamená krádež identity překvapivě snadno a rychle. Také si ukážeme, že bez kontroly fyzického přístupu je 802.1x bezpečnost jen na papíře.
Na stiahnutie
William Ischanoe
10:00 - 11:00
Řada správců považuje NAT a hraniční firewall za strážce. To oni drží zlé útočníky v internetu dál od vnitřních sítí. Jedinými cestami, jak se dostat do LAN, je zneužití veřejně dostupné služby (port-forward) a exploitování uživatele skrze phishing. Co když je tu ale i třetí cesta?
Na stiahnutie
Martin Haller
11:15 - 12:15
Nemusíte být zrovna bájný Herkules, aby jste pokořili trojhlavého psa (protokol Kerberos) a ovládli tak jeho říši (Active Directory doménu). Stačí jenom použít hrubou sílu (útok kerberoasting), důvtip (zneužití RBCD delegace) a lest (útok Kerberos Relay, DFSCoerce a SpoolSample). Na přednášce si představíme tyto a další útoky na Windows Server 2022 přes protokol Kerberos. Některé z nich lze jako bonus provést vůči jednosměrně důvěřované doméně. Tyto útoky naneštěstí pořád fungují ve většině firem a hackeři je proto mají obzvlášť rádi. A že se nejedná jenom o mýty, to uvidíte na vlastní oči u praktických ukázek.
Na stiahnutie
Michael Grafnetter
12:15 - 13:15
13:15 - 14:15
Měli jste jako děti rádi hru na schovávanou? Pak věřte, že v případě cloudového prostředí se tato nevinná dětská hra může změnit v peklo na zemi, pokud ji hrajete s útočníkem. Míst, kudy může útočník šikovně proniknout do cloudového prostředí a zákeřně a nepozorovaně se tam usadit, je poměrně mnoho. Kdo je připraven, není zaskočen! Pojďme si některá místa prohlédnout na praktických ukázkách, abyste si příště na útočníka počíhali Vy.
Na stiahnutie
Lubomír Ošmera
14:30 - 15:00
Nebezpečná deserializácia nepatrí medzi najmodernejšie triedy zraniteľností, no napriek tomu sa za posledné roky teší nesmiernej popularite, pričom vyčarila vrásky na tvárach nejednému defenzívnemu tímu. Tieto zraniteľnosti neobišli ani populárny software, pričom medzi kritické a neslávne známe prípady môžeme zaradiť: Exchange (CVE-2021-42321), Zoho ManageEngine (CVE-2020-10189), Jira (CVE-2020-36239), Telerik (CVE-2019-18935), Jenkins (CVE-2016-9299), Log4J (CVE-2021-44228) a jeho nástupcov. V prednáške uvidíte anatómiu typických chýb pri deserializácií, ich hľadanie a následné spôsoby zneužitia. Záverom si priblížime efektivitu rôznych možností, ako sa voči týmto zraniteľnostiam brániť.
Na stiahnutie
Martin Orem
15:15 - 16:15
Zajímá vás, proč by se útočník mohl rozhodnout pro tvorbu pokročilého malware v .NET a jaké jsou jeho dnešní výhody a nevýhody? Po té, co v přednášce nahlédneme pod kapotu .NET z pohledu Windows Internals, se zaměříme na jeho využití pro tvorbu moderního malware. Ukážeme si nejen praktické příklady využití v APT, ale také možnosti obfuskace a deobfuskace kódu (nástroje, metody). Hlavním předmětem bude vysvětlení moderních metod použitých v .NET malware, kdy převážně půjde o metody volání nativního kódu, jakou jsou P/Invoke, D/Invoke a Dynamický P/Invoke, jejich přednosti a nástroje pro analýzu.
Na stiahnutie
Jiří Vinopal
16:30 - 17:30
Zajímá vás, jak provést efektivně penetrační test webové aplikace? Bude vám k tomu stačit některý z dostupných automatických scannerů zranitelností, nebo se budete muset uchýlit k manuálnímu testování? Tato přednáška vám ukáže, kde nachází automaty během testování bezpečnosti své uplatnění a kde bohužel na celé čáře selhávají. Blíže si představíme také manuální testování a nástroje, které vám během něj dokáží usnadnit a zefektivnit práci.
Na stiahnutie
Zmena programu vyhradená.
Spoluzakladateľ spoločnosti PATRON-IT a lektor
S využitím štandardných aj nekonvenčných riešení sa snaží priniesť čo najlepšie zabezpečenie malým a stredným firmám a vyrovnať tak nerovnováhu síl medzi útočníkmi a obrancami. O nové znalosti a skúsenosti sa delí na svojom blogu https://martinhaller.cz.
Certifikácia
OSCP, ECSA, CHFI, MCSE, CCNP
IT Security expert a spoluzakladateľ
Spoluzakladateľ spoločnosti Binary House s niekoľkoročnými skúsenosťami v oblasti informačnej bezpečnosti. Väčšinu kariéry sa zameriava na bezpečnosť aplikácií a kryptografiu a pracoval ako penetračný tester/bezpečnostný konzultant.
Certifikácia
GXPN, OSWE
Threat Researcher, Malware Researcher & Reverse Engineer
V spoločnosti Check Point Research sa zameriava na výskum pokročilých kybernetických hrozieb a techník, výskum a analýzu malware, reverzné inžinierstvo. Vo voľnom čase vytvára voľne dostupný obsah YouTube kanálu a blogu venujúci sa tipom a trikom oblasti reverzného inžinierstva.
Bezpečnostný analytik, vývojár, odborný konzultant
Špecialista na infraštruktúrnu bezpečnosť, Microsoft Azure a Windows PowerShell. Je autorom unikátnej sady nástrojov DSInternals, ktorá je určená pre audítorov a penetračné testery Active Directory
Certifikácia
MCT, MCITP, MS MVP
Odborný konzultant a lektor
Rád sa zaoberá všetkým, čo niekto zabudol zašifrovať, Windows komponentmi z pohľadu bezpečnosti, autentizácií, PKI, IPSecom a WiFi.
Certifikácia
MCSE, MCSA, MCT, MCTS, MCITP, CEI, CEH, ECSA
Bezpečnostný konzultant, lektor
Roman Kümmel je penetračný tester, bezpečnostný konzultant a lektor počítačovej školy GOPAS zameriavajúci sa hlavne na bezpečnosť a hacking webových aplikácií.
Odborný konzultant, lektor
Lektor, konzultant a architekt v oblasti Microsoft technológií. Jeho primárne zameranie je bezpečnosť Microsoft sveta (cloudového aj onprem). Implementuje bezpečnostné technológie ako do malých spoločností, tak do medzinárodných korporácií.
Certifikácia
MCSE, MCT, CEH, CND
* uvedená cena je bez DPH
* uvedená cena je bez DPH
Vystúpte v stanici Černý Most (linka B) a následne, približne 5 minút pešo, do obchodného centra.
Využite autobus 186, 221, 223, 250, 261, 273, 303, 304, 353 alebo 367
na zastávku Černý Most. Zastávka sa nachádza kúsok od vchodu
do obchodného centra.
Parkovanie je možné za poplatok v obchodnom centre Černý Most.
Vjazd do garáže sa nachádza pri zjazde z ulice Chlumecká.