ตั้งแต่ CloudSec ไปจนถึง Web3 Security, Bug Bounties ไปจนถึง DFIR และอีกมากมาย: 15 Power-Packed Talks ที่ IWCON2022

Nov 25 2022
มาสำรวจการเรียนรู้ด้านความปลอดภัยในโลกไซเบอร์ทั้งหมดที่คุณจะได้เห็นที่ IWCON2022
สวัสดี แฮ็กเกอร์ทั้งหลาย คุณอาจเคยได้ยินเกี่ยวกับ IWCON2022 แล้ว — งานประชุมเครือข่าย Infosec ครั้งที่ 2 ของเรา แต่คุณรู้หรือไม่ว่าอะไรทำให้งานนี้พิเศษสุด? การประชุมของ Infosec ส่วนใหญ่พูดถึงร่มกว้าง 3-4 คันเท่านั้น แต่ที่ IWCON2022 เรามีการพูดคุยจากผู้เชี่ยวชาญซึ่งครอบคลุมถึง 9 ประเด็นหลักด้านความปลอดภัย! คุณจะได้เรียนรู้ทุกอย่างตั้งแต่ CloudSec ไปจนถึง Web3 Security, Bug Bounties ไปจนถึง DFIR, เครื่องมือความปลอดภัยทางไซเบอร์ไปจนถึงประสบการณ์ที่ไม่เหมือนใคร จากสิ่งที่ดีที่สุดในโลกโดยไม่ต้องออกจากบ้าน

เฮ้เพื่อนแฮ็กเกอร์

คุณอาจเคยได้ยินเกี่ยวกับIWCON2022ซึ่ง เป็น งานประชุมเครือข่าย Infosec ครั้งที่ 2 ของเราแล้ว แต่คุณรู้หรือไม่ว่าอะไรทำให้งานนี้พิเศษสุด

การประชุมของ Infosec ส่วนใหญ่พูดถึงร่มกว้าง 3-4 คันเท่านั้น แต่ที่IWCON2022เรามีการพูดคุยจากผู้เชี่ยวชาญซึ่งครอบคลุมถึง 9 ประเด็นหลักด้านความปลอดภัย!

คุณจะได้เรียนรู้ทุกอย่างตั้งแต่CloudSecไปจนถึงWeb3 Security , Bug Bounties ไปจนถึงDFIR , เครื่องมือความปลอดภัยทางไซเบอร์ไปจนถึงประสบการณ์ที่ไม่เหมือนใคร จากสิ่งที่ดีที่สุดในโลกโดยไม่ต้องออกจากบ้าน

ดังนั้นหากคุณต้องการรับทักษะใหม่ก่อนปี 2022 สิ้นสุดลง ที่นี่คือที่ที่คุณควรไป!

มาร่วมงานกับเราแล้วส่งท้ายปีอย่างปังๆ

ต่อไปนี้คือหัวข้อบางหัวข้อที่วิทยากรที่น่าทึ่งของเราจะกล่าวถึง:

1. ความปลอดภัยของคลาวด์

  1. การตามล่าภัยคุกคามในสภาพแวดล้อมคลาวด์โดย Gabrielle Hempel หรือที่รู้จัก ในชื่อ gabsmashh (ผู้นำ, นักล่า, SME บนคลาวด์, วิศวกรความปลอดภัย @ Netwitness)
  2. แฮ็คคลาวด์: เพื่อความสนุกและผลกำไรโดยDhiyaneshwaran B (นักวิจัย AppSec ที่ ProjectDiscovery.io)
  1. แนวทางของฉันในการเข้าถึงแผงผู้ดูแลระบบโดย Ahsan Khan หรือที่รู้จัก ในชื่อ Hunter0x7 (Admin Pwner)
  2. การอ่าน RFC สำหรับการแฮ็กโดย Inti De Ceukelaire หรือที่รู้จัก ในชื่อ securinti (หัวหน้าแฮ็กเกอร์ของ Intigriti นักล่าเงินรางวัล Bug ซึ่งเป็นที่รู้จักจากงานวิจัยของเขาเกี่ยวกับช่องโหว่ทางตรรกะ)
  3. การเดินทางของฉันในการล่าแมลงและการค้นพบที่ไม่เหมือนใครโดย Majd Aldeen Atiyat หรือที่รู้จัก ในชื่อ Th3G3nt3lman (นักล่าเงินรางวัลแมลงและที่ปรึกษาด้านความปลอดภัยเต็มเวลา)
  4. การไฮแจ็ก บัญชีที่มี OAuth และ JavascriptโดยYoussef Sammouda (นักวิจัยด้านความปลอดภัยและนักล่าเงินรางวัลบั๊ก)
  1. การรักษาความปลอดภัย API ผ่านการจัดการพื้นผิวการโจมตีภายนอกโดยPhillip Wylie (Hacker in Residence ที่ CyCognito)
  1. Method vs. Madness: การพัฒนาเวิร์กโฟลว์ระบบอัตโนมัติที่ยืดหยุ่นโดยMohammed Diaa (หัวหน้าเวิร์กโฟลว์ของ Trickest)
  2. ปรับขนาดนักวิจัยด้านความปลอดภัยเพื่อกำจัดช่องโหว่ OSS ทันทีและตลอดไป โดยJonathan Leitschuh (นักวิจัยด้านความปลอดภัย @ Dan Kaminsky Fellowship)
  1. โมดูล IIS ดี ไม่ดี และน่าเกลียดโดยBlake McDermott (DFIR ภายใน Microsoft DART)
  1. เริ่มต้นสู่การรักษาความปลอดภัยสัญญาอัจฉริยะโดย Shashank หรือที่รู้จัก ในชื่อ cyberboyIndia (CEO และผู้ร่วมก่อตั้ง CredShields)
  1. ฉันใช้เทคนิคการสอดแนมเพื่อระบุตัวสแกมเมอร์ที่อุดมสมบูรณ์ ได้อย่างไร โดย Luke Stephens หรือที่รู้จัก ในชื่อ Hakluke (แฮ็กเกอร์ นักล่าเงินรางวัล ผู้สร้างเครื่องมือ ผู้ก่อตั้ง Haksec)
  1. วิธีทั่วไปในการแฮ็คบริษัทภายใน 4 ชั่วโมงโดย Florian Hansemann หรือที่รู้จักกัน ในชื่อ CyberWarship (ผู้ก่อตั้ง HanseSecure)
  1. การรักษาความปลอดภัยผลกระทบในระดับโดยJohn Opdenakker (Infosec professional และ blogger)

เรายินดีที่จะตอบคำถาม ข้อสงสัย หรืออุปสรรคขัดขวางไม่ให้คุณเป็นส่วนหนึ่งของ IWCON 2022

ตอบกลับอีเมลนี้ (หรือแสดงความคิดเห็นด้านล่าง) แล้วเราจะติดต่อกลับโดยเร็วที่สุด

รอคอยที่จะพบคุณที่ IWCON 2022

สำรองที่นั่งได้แล้ววันนี้

สุด ยอด
ทีมบรรณาธิการ
Infosec Writeups