-
Tytuł:
SECURE 2012 - XVI Konferencja na temat bezpieczeństwa teleinformatycznego
- Kategoria: Informatyka i Internet
- Cena: 1 800 + VAT PLN Teraz: 1 800 + VAT PLN
- Termin: 2012-10-22 - 2012-10-24
- Miejsce: / mazowieckie
- Organizator: NASK
SECURE jest coroczną konferencją poświęconą w całości bezpieczeństwu teleinformatycznemu i adresowaną do administratorów, członków zespołów bezpieczeństwa oraz praktyków z tej dziedziny.
SECURE 2012 odbędzie się 23-24 października w nowej, atrakcyjnej lokalizacji - Centrum Nauki Kopernik na warszawskim Powiślu. Podobnie jak w ubiegłym roku, na uczestników czekać będzie bogaty i różnorodny program, o którego merytoryczny poziom dba zespół CERT Polska. W trzech równoległych sesjach nie zabraknie zarówno analiz technicznych, opisów przypadków, jak i mocno osadzonych w praktyce zagadnień prawnych. Wśród prezentacji technicznych pojawią się między innymi tematy związane z bezpieczeństwem nowych funkcji HTML5, aplikacji mobilnych czy złośliwego oprogramowania.
O praktycznych aspektach rozwiązań prawnych stosowanych w Internecie opowiedzą prelegenci znani z poprzedniej edycji.
Dzień przed konferencją, 22 października, odbędą się warsztaty SECURE Hands-on. Jest to impreza ciesząca się dużą popularnością od 2010 roku, gdy stała się stałym elementem towarzyszącym SECURE'owi. Tradycyjnie, dwa warsztaty poprowadzone zostaną przez specjalistów z CERT Polska - jeden z nich poświęcony będzie praktycznym metodom wykrywania ataków w sieci, drugi natomiast skupi się na zagrożeniach dla klientów bankowości elektronicznej. Pojawi się także warsztat dedykowany praktykom tworzącym aplikacje mobilne.
Główne tematy konferencji:
- Ghost in the Machine - The Battle for the Future of Cyberspace
Rafał Rohoziński (SecDev Group) - RPost-Intrusion Problem - Pivot, Persist & Property
Cory Altheide, Morgan Marquis-Boire (Google) - Utrata danych kosztuje. Jak powstrzymać efekt domina (case study)
Adam Gmurczyk (Chartis) - Enriching Network Threat Data with Open Source Tools to Improve Monitoring
Brian Allen, Paul Krystosek (US CERT, CERT) - Honey Spider Network 2.0
Paweł Pawliński (CERT Polska/ NASK) - Rozmowa kontrolowana
Adam Haertle (UPC) - Studia realistycznych przypadków steganografii sieciowej
Krzysztof Szczypiorski, Wojciech Mazurczyk, Elżbieta Zielińska (Politechnika Warszawska) - The right to be forgotten – should we teach the Internet to forget?
Zuzanna Warso (CERT PLIX) - Stepping into Carberp crimekit and reshipping business
Jan Kaastrup (CSIS Security) - Hackers Profiling V2.0
Francesca Bosco (UNICRI) - Ochrona tożsamości na nowo - projekt nowego rozporządzenia UE o ochronie danych osobowych - rewolucja w praktyce
Grzegorz Wanio, Michał Kluska (Olesiński i Wsp.) - Co w sieci piszczy? Najciekawsze przypadki incydentów obsłużonych
w CERT Polska w 2012
Tomasz Bukowski, Radosław Żuber (CERT Polska/ NASK) - Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami
Borys Łącki (LogicalTrust) - Bezpieczeństwo aplikacji - czy musi być aż tak źle?
Wojciech Dworakowski (OWASP) - Global DDoS Landscape
Jim Deleskie (TATA Communications) - Induc Virus Evolution
Róbert Lipovský (Eset) - Building a cost-benefit model for application security testing
Paweł Krawczyk - Regional Threat Profile
Dave Monnier (Team Cymru) - Microsoft's Perspective on Targeted Attacks
Paul McKitrick (Microsoft) - 7 grzechów internautów
Błażej Szymczak (Allegro) - Power to the people?
Rik Ferguson (Trend Micro) - Atakowanie przy użyciu HTML5 w praktyce
Krzysztof Kotowicz (Securing) - HID Device as a Tool of the Insider
Marcin Siedlarz (CERT.GOV.PL) - Using Threat Modeling to Review Mobile Devices and Applications
Kenneth R. van Wyk (KRvW Associates) - HTML5: A whole new attack vector
Robert McArdle (Trend Micro) - Wiem kim jesteś i jak cię zhackować
Piotr Konieczny (niebezpiecznik.pl) - Twitter Spam: Evasion and Automation Patterns
Alek Kolcz (Twitter) - NASA's International Cybercrime Efforts
Ryan Pittman (NASA) - Tracking Large Scale Botnets
Jose Nazario (Arbor Networks)
Tematy warsztatów:
- Analiza zagrożeń bankowości internetowej
Tomasz Bukowski (CERT Polska) - Wykrywanie oraz analiza ataków na sieci komputerowe
Łukasz Juszczyk, Tomasz Grudziecki (CERT Polska) - Informatyka kryminalistyczna w systemach sieciowych
Maciej Jan Broniarz (CERT PLIX) - The Art of Building Bulletproof Mobile Apps: Apple iOS and Google Android
Kenneth R. van Wyk (KRvW Associates) - Analiza i znoszenie skutków ataków z rodziny Denial of Service
Janusz Janiszewski (NASK)
Spotkanie jest adresowane do administratorów, członków zespołów bezpieczeństwa
i praktyków z tej dziedziny. Jego uczestnicy mają dostęp do najnowszej wiedzy, a przez to zyskują możliwość podnoszenia swoich kwalifikacji i cenną wymianę doświadczeń.
Koszt udziału w konferencji SECURE i warsztatach SECURE Hands-on:
Pełne uczestnictwo (konferencja + warsztaty): 1800 zł netto/ 3 dni (22-24.10.2012)
Tylko konferencja SECURE: 1400 zł netto/ 2 dni (23-24.10.2011)
Tylko warsztaty SECURE Hands-on: 1100 zł netto/ 1 dzień (22.10.2011)
Szczegółowe informacje:
MGG Conferences Sp. z o.o.
tel.: (22) 823 92 42
faks: (22) 823 92 43
e-mail:
lub
NASK
e-mail:
Więcej informacji na stronie: