Hands-on Labs
Полная программа форума в формате PDF.
Практический опыт атак, использующих данные потребляемой мощности
Ведущий: Роман Коркикян
Мастер-класс будет посвящен атакам по второстепенным каналам, в частности с использованием данных о потребляемой мощности. На конкретном примере будет продемонстрирована атака на DES, затем ведущий объяснит, как проводить похожую атаку на AES, и предложит участникам код для самостоятельной работы.
- Язык доклада
- Русский
- Материалы
- Видео
Роман Коркикян работает в швейцарской компании Kudelski Security. Занимается аппаратными атаками, атаками по второстепенным каналам. Прежде работал во Франции, в компании Altis Semiconductor и местном отделении STMicroelectronics. Активно публикуется и выступает на российских и зарубежных конференциях.

Что такое compromise indicators и с чем их едят
Ведущие: Федор Ярочкин, Владимир Кропотов и Виталий Четвертаков
Ведущие мастер-класса расскажут о концепции индикаторов компрометации (indicators of compromise, IOC) и о ее использовании при реагировании на инциденты и их расследовании. Разработанная авторами мастер-класса платформа позволяет интегрировать различные форматы индикаторов компрометации с фреймворком динамической защиты. Возможна интеграция с различными сторонними индикаторами (например, CyBox и OpenIOC), имеются средства для сопоставления отдельных характеристик индикаторов с уже существующими индикаторами. Ввод принимается в виде IP-адреса, хэша, URL, имени процесса или имени исполняемого файла, особенности поведения исполняемого файла и т. п. Вывод данных об индикаторах компрометации может предоставляться в виде правила Snort, правила YARA или в виде описания поиска (описания Hunt) для GRR Rapid Response Framework. Ведущие продемонстрируют используемый в их разработках процесс определения, анализа и уточнения индикаторов компрометации, а также поиск идентификаторов на доступных ресурсах данных. Будет показана возможность интеграции новых инструментов со сторонними утилитами, например со Splunk и Moloch.
Все представленные средства будут опубликованы с открытым исходным кодом.
- Язык доклада
- Русский
- Материалы
- Видео
- Презентация
Федор Ярочкин — аналитик безопасности Академия Синика, Chroot Study Group.
Владимир Кропотов — аналитик безопасности, независимый исследователь.
Виталий Четвертаков — аналитик безопасности, независимый исследователь.

Эксплуатация уязвимостей ARM
Ведущий: Асем Джакхар (Aseem Jakhar)
Мастер-класс посвящен детальному изучению безопасности ARM Linux от ассемблирования в архитектуре ARM, написания шелл-кода, использования переполнения буфера, обратной разработки — до внедрения кода. Акцент на практике позволит участникам освоиться с ассемблированием в ARM и узнать, какие процессы задействованы в эксплуатации уязвимостей Linux-систем на базе ARM.
Чтобы сделать мастер-класс еще более интересным, автор расскажет об эксплуатации уязвимостей ARM на примере ОС Android. Участники узнают о принципах разработки и защиты системы Android, а также ознакомятся с особенностями ее использования как платформы на ARM Linux. Продемонстрированные на мастер-классе методы участники смогут в дальнейшем применить при исследовании защищенности любых устройств на базе ARM, за исключением используемых в среде разработки.
Требования к участникам:
• умение работать с командной строкой Linux и знание языка Си,
• опыт ассемблирования в ARM (желательно).
Также для участия понадобятся:
• ноутбук с 2 ГБ оперативной памяти,
• свободные 15 ГБ на жестком диске,
• установленные VMware Player или VirtualBox.
- Язык доклада
- Английский
- Материалы
- Видео
Асем Джакхар — исследователь компании Payatu Technologies и один из основателей конференции Nullcon. Обладает многолетним опытом в программировании, консультировании по вопросам безопасности и управлении проектами безопасной разработки. Работал над различными решениями для обеспечения безопасности, включая инструменты унифицированного управления системами защиты, средства борьбы со спамом, антивирусное ПО, прозрачный прокси-сервер для HTTPS с адаптивным порталом. Часто выступает на конференциях, посвященных проблемам безопасности, таких как AusCERT, Black Hat, ClubHack, Defcon, GNUnify, Hack.lu, OSI Days, XCon.

Реагирование на инциденты ИБ
Ведущий: Александр Свердлов
Реагирование на инциденты ИБ очень часто бывает хаотичным, и в панике люди уничтожают важные доказательства. Четырехчасовой мастер-класс нацелен на практическое изучение расследования инцидентов, на освоение навыков быстрого и спокойного реагирования, сбора доказательств, анализа системных журналов, памяти и дисков, поиска следов киберпреступлений. Участники получат специальные учебные материалы, виртуальные машины для анализа, на примере симуляций различных инцидентов познакомятся с эффективными сценариями реагирования.
- Язык доклада
- Английский
- Материалы
- Видео
Александр Свердлов работал в мобильном операторе в Болгарии («Мтел»), в Hewlett-Packard. Несколько лет был независимым консультантом в области реагирования на инциденты ИБ, сейчас — специалист по информационной безопасности в ProCredit Bank Bulgaria. На PHDays III представил 4-часовой мастер-класс по расследованию кибернарушений.

Эксплуатация приложений на платформе Andriod
Ведущий: Адитья Гупта (Aditya Gupta)
Мастер-класс посвящен уязвимостям системы Android. Будут рассмотрены обратная разработка и исследование вредоносных программ для Android, тестирование приложений вручную и при помощи автоматизированных средств, манипуляции с файлами Dex и Smali, а также написание эксплойтов для Webkit и ARM на мобильных устройствах.
- Язык доклада
- Английский
- Материалы
- Видео
Основатель компании Attify. Прежде занимал должность руководителя группы безопасности Rediff.com, был руководителем отдела совершенствования продукции в XY Security. Один из создателей Android Framework for Exploitation (AFE). Выступал в роли докладчика и тренера на конференциях BlackHat (Абу-Даби, Лас-Вегас), ToorCon (Сан-Диего), OWASP AppSec (Южная Корея), SyScan и RSA в Сингапуре, Nullcon, ClubHack, The Hackers Conference и Defcon India Chapters в Индии. Член сообщества Null (The Open Security community in India). Автор книг «Learning Pentesting for Android» и «Mobile Device Exploitation» (вскоре выйдут в издательстве Packt).
