eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFirmaKonferencjeSECURE 2012 - XVI Konferencja na temat bezpieczeństwa teleinformatycznego
  • Tytuł:

    SECURE 2012 - XVI Konferencja na temat bezpieczeństwa teleinformatycznego

  • Kategoria: Informatyka i Internet
  • Cena: 1 800 + VAT PLN Teraz: 1 800 + VAT PLN
  • Termin: 2012-10-22 - 2012-10-24
  • Miejsce: / mazowieckie
  • Organizator: NASK

SECURE jest coroczną konferencją poświęconą w całości bezpieczeństwu teleinformatycznemu i adresowaną do administratorów, członków zespołów bezpieczeństwa oraz praktyków z tej dziedziny.

SECURE 2012 odbędzie się 23-24 października w nowej, atrakcyjnej lokalizacji - Centrum Nauki Kopernik na warszawskim Powiślu. Podobnie jak w ubiegłym roku, na uczestników czekać będzie bogaty i różnorodny program, o którego merytoryczny poziom dba zespół CERT Polska. W trzech równoległych sesjach nie zabraknie zarówno analiz technicznych, opisów przypadków, jak i mocno osadzonych w praktyce zagadnień prawnych. Wśród prezentacji technicznych pojawią się między innymi tematy związane z bezpieczeństwem nowych funkcji HTML5, aplikacji mobilnych czy złośliwego oprogramowania.
O praktycznych aspektach rozwiązań prawnych stosowanych w Internecie opowiedzą prelegenci znani z poprzedniej edycji.

Dzień przed konferencją, 22 października, odbędą się warsztaty SECURE Hands-on. Jest to impreza ciesząca się dużą popularnością od 2010 roku, gdy stała się stałym elementem towarzyszącym SECURE'owi. Tradycyjnie, dwa warsztaty poprowadzone zostaną przez specjalistów z CERT Polska - jeden z nich poświęcony będzie praktycznym metodom wykrywania ataków w sieci, drugi natomiast skupi się na zagrożeniach dla klientów bankowości elektronicznej. Pojawi się także warsztat dedykowany praktykom tworzącym aplikacje mobilne.


Główne tematy konferencji:

  • Ghost in the Machine - The Battle for the Future of Cyberspace
    Rafał Rohoziński (SecDev Group)
  • RPost-Intrusion Problem - Pivot, Persist & Property
    Cory Altheide, Morgan Marquis-Boire (Google)
  • Utrata danych kosztuje. Jak powstrzymać efekt domina (case study)
    Adam Gmurczyk (Chartis)
  • Enriching Network Threat Data with Open Source Tools to Improve Monitoring
    Brian Allen, Paul Krystosek (US CERT, CERT)
  • Honey Spider Network 2.0
    Paweł Pawliński (CERT Polska/ NASK)
  • Rozmowa kontrolowana
    Adam Haertle (UPC)
  • Studia realistycznych przypadków steganografii sieciowej
    Krzysztof Szczypiorski, Wojciech Mazurczyk, Elżbieta Zielińska (Politechnika Warszawska)
  • The right to be forgotten – should we teach the Internet to forget?
    Zuzanna Warso (CERT PLIX)
  • Stepping into Carberp crimekit and reshipping business
    Jan Kaastrup (CSIS Security)
  • Hackers Profiling V2.0
    Francesca Bosco (UNICRI)
  • Ochrona tożsamości na nowo - projekt nowego rozporządzenia UE o ochronie danych osobowych - rewolucja w praktyce
    Grzegorz Wanio, Michał Kluska (Olesiński i Wsp.)
  • Co w sieci piszczy? Najciekawsze przypadki incydentów obsłużonych
    w CERT Polska w 2012
    Tomasz Bukowski, Radosław Żuber (CERT Polska/ NASK)
  • Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami
    Borys Łącki (LogicalTrust)
  • Bezpieczeństwo aplikacji - czy musi być aż tak źle?
    Wojciech Dworakowski (OWASP)
  • Global DDoS Landscape
    Jim Deleskie (TATA Communications)
  • Induc Virus Evolution
    Róbert Lipovský (Eset)
  • Building a cost-benefit model for application security testing
    Paweł Krawczyk
  • Regional Threat Profile
    Dave Monnier (Team Cymru)
  • Microsoft's Perspective on Targeted Attacks
    Paul McKitrick (Microsoft)
  • 7 grzechów internautów
    Błażej Szymczak (Allegro)
  • Power to the people?
    Rik Ferguson (Trend Micro)
  • Atakowanie przy użyciu HTML5 w praktyce
    Krzysztof Kotowicz (Securing)
  • HID Device as a Tool of the Insider
    Marcin Siedlarz (CERT.GOV.PL)
  • Using Threat Modeling to Review Mobile Devices and Applications
    Kenneth R. van Wyk (KRvW Associates)
  • HTML5: A whole new attack vector
    Robert McArdle (Trend Micro)
  • Wiem kim jesteś i jak cię zhackować
    Piotr Konieczny (niebezpiecznik.pl)
  • Twitter Spam: Evasion and Automation Patterns
    Alek Kolcz (Twitter)
  • NASA's International Cybercrime Efforts
    Ryan Pittman (NASA)
  • Tracking Large Scale Botnets
    Jose Nazario (Arbor Networks)

Tematy warsztatów:

  • Analiza zagrożeń bankowości internetowej
    Tomasz Bukowski (CERT Polska)
  • Wykrywanie oraz analiza ataków na sieci komputerowe
    Łukasz Juszczyk, Tomasz Grudziecki (CERT Polska)
  • Informatyka kryminalistyczna w systemach sieciowych
    Maciej Jan Broniarz (CERT PLIX)
  • The Art of Building Bulletproof Mobile Apps: Apple iOS and Google Android
    Kenneth R. van Wyk (KRvW Associates)
  • Analiza i znoszenie skutków ataków z rodziny Denial of Service
    Janusz Janiszewski (NASK)


Spotkanie jest adresowane do administratorów, członków zespołów bezpieczeństwa
i praktyków z tej dziedziny. Jego uczestnicy mają dostęp do najnowszej wiedzy, a przez to zyskują możliwość podnoszenia swoich kwalifikacji i cenną wymianę doświadczeń.


Koszt udziału w konferencji SECURE i warsztatach SECURE Hands-on:
Pełne uczestnictwo (konferencja + warsztaty): 1800 zł netto/ 3 dni (22-24.10.2012)
Tylko konferencja SECURE: 1400 zł netto/ 2 dni (23-24.10.2011)
Tylko warsztaty SECURE Hands-on: 1100 zł netto/ 1 dzień (22.10.2011)

Szczegółowe informacje:
MGG Conferences Sp. z o.o.
tel.: (22) 823 92 42
faks: (22) 823 92 43
e-mail:
lub
NASK
e-mail:

Więcej informacji na stronie:

Edukacja

Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: