{"";"";"";"

{"";"";"";",第1张

2016BlackHatTrainings

号课程名称时间课程简介主讲人费用1Metasploit(安全漏洞检测工具)基础知识7.30-7.31学习黑帽子所使用的工具与技巧,适合企业CEO与IT系统管理员学习;为Metasploit高级课程打基础,带你从菜鸟变成Metasploit的高手。Egypt(MetasploitFramework的核心开发员)
Mubix(高级红队,美国海军成员)$3,6002Metasploit高级课程8.1-8.2学习如何熟练运用Metasploit攻击网络的高级课程Egypt&Mubix$3,6003主动防御、攻击对策与反攻7.30-8.2主动防御最近非常热门。很多人渴望能够反攻黑客,但也有人认为任何对于攻击者的主动回应都是自寻死路。本课能教会大家一个折中的解决办法。SANS–JohnStrand(信息安全、等保、渗透测试领域的资深讲师)$4,2004自适应渗透测试7.30-7.31本课主要教授如何有效利用我们的测试员经过上百次的试验所得到的渗透测试工具集,掌握高效深入的渗透测试能力。Veris集团的自适应威胁部门$3,2008.1-8.25自适应红队(进攻方)策略7.30-7.31本课程重点在于如何利用先进的攻击技术攻击安全等级高的网络,掌握高级间谍情报技术,对网络进行深入渗透。Veris集团的自适应威胁部门$3,2008.1-8.26高级云安全与实用SecDevOps8.1-8.2云安全实际 *** 作基础知识培训;云安全与实用SecDevOps的研究。RichMogull,Securosis$3,7007高级硬件攻击:利用ChipWhisperer(安全测试系统)发现与分析故障7.30-7.31本课程基于ChipWhisperer,提供ChipWhisperer简化板,让每位学员攻击真实加密数据与安全代码示例。NewAE技术公司$3,0008高级基础设施攻击:2天7.30-7.31学习适用于不同 *** 作系统、网络设备的黑客技巧;课程涉及高级渗透技术,实现各大平台的攻击行为。NotSoSecure$3,0008.1-8.29高级基础设施攻击:4天7.30-8.2学习适用于不同 *** 作系统、网络设备的黑客技巧;课程涉及高级渗透技术,实现各大平台的攻击行为。NotSoSecure$4,00010高级恶意软件分析7.30-8.2课程重点是如何对抗恶意软件的防御机制,包括如何具体地对抗反拆卸、反调试、反病毒设备技术。火焰旗下Mandiant公司的火焰团队$4,40011高级开源情报(OSINT)技术8.1-8.2介绍多种免费在线资源,帮助网络研究员解决传统的搜索路障。学员能够学到如何通过网络挖掘目标对象的个人信息,方法包括社交网络以及元数据、逆转细胞信息提取等技术手段。MichaelBazzell$3,00012Powershell进攻高级课程7.30-8.2该课程旨在教授学员如何更好地利用Powershell对目标对象展开攻击。Veris集团的自适应威胁部门$4,20013实用社会工程学进阶课程7.30-8.2本课程主要为安全行业资深专家而设,帮助他们成为专业的社会工程师。Social-Engineer,Inc(社会工程公司)$4,70014高级隐私与安全速成班(隐身技术)7.30-7.31本课程主要教授如何清理痕迹、保持黑客行动的绝密性,也可以说是“隐身”技术。MichaelBazzell$3,00015高级安全:针对黑客与开发人员8.1-8.2介绍现代防护技术,如EMET、IsolatedHeap及CFG等;通过实际 *** 作展示如何完成绕过;调试、审计、模糊测试与利用内核编码。JaredDeMott$3,40016高级web攻击与利用7.30-8.2令人费解的XSS攻击技术、CSRF漏洞利用、高级SQL注入攻击、高级web攻击与利用等知识的学习都将扩大学员有关web应用攻击的知识面,有利于绕过如今web上使用的多种保护机制。进攻安全团队$5,00017对于黑客与Pentester的高级无线攻击与防御课程7.30-7.31本课程主要关于无线pentest,由Aircrack-Ng的作者讲解课程内容。Aircrack-NG与Pentester学院$3,0008.1-8.218高级Windows开发7.30-8.2包括DEP与ASLR绕过技术、真实的64比特内核攻击程序。案例研究涉及到由我们研究团队发现的漏洞或攻击者编写的攻击程序。进攻安全团队$5,00019对手搜寻与事件响应:网络版7.30-7.31“搜寻”是一种对尚未被入侵检测系统发现的网络威胁的主动搜索。本课程重点是如何对网络数据进行搜寻、识别一个国家的公共威胁等。CrowdStrike(某新型安全公司)$3,0008.1-8.220命令行的“合气道”:Linux硬化与控制7.30-7.31如何完全锁住Linux与Unix系统从而抵御BastilleLinux的发明者JayBeale以及其它工具的威胁。通过本课学习,你能够做到Linux系统与系统内部运行项目的保密强化、抵御攻击。JayBeale$3,0008.1-8.221安卓应用攻击-Pentest测试与逆向手机APP7.30-7.31本课重点在于讲解安卓手机应用程序安全测试方法与工具。学员能够学到安卓系统安全模型、运行环境,如何执行静态分析、流量控制、内存转储、解析、代码修改、动态分析,从APK的零基础到完全掌握。ErezMetula,App安全实验室$3,4008.1-8.222应用程序安全:针对黑客与开发人员7.30-7.31安全研究员、软件测试工程师、实验工程师或安全开发人员需要掌握4种技能:审计、模糊测试、逆向工程与漏洞利用。本课程包含了这四个领域的详细内容。JaredDeMott$3,40023X86系统的应用物理攻击7.30-8.2本课程主要介绍和探究x86系统中几种相对访问接口。学员能够部署一些低成本的硬件设备以获得访问权限、特权或陷阱设置。JoeFitzPatrick,SecuringHardware.com$4,00024控制系统的评估与开发7.30-8.2本课程教授实际 *** 作性的渗透测试,测试单个组件的控制系统。JustinSearle,UtiliSec$4,20025攻击、防御与SCADA系统的构建7.30-7.31SCADA安全系统基础知识,在SCADA环境中谨慎进行渗透测试。TomParker&JonathanPollet$3,2008.1-8.226基础设施攻击入门7.30-7.31网络攻击基础知识,课程将介绍很多工具与技术。因为这是速成班,学员有30天的时间进入实验室练习课程中学到的知识。NotSoSecure$3,0008.1-8.227初级黑客基本工具与技术7.30-7.31黑客基础教程:学习黑客入侵目标的方式并使学员具备相同能力。SensePost$3,0008.1-8.228加密漏洞的广泛调查7.30-7.31密码知识实施与协议审查、深入理解可利用加密漏洞的出现方式。NCC集团加密服务$3,0008.1-8.229Pentester黑客攻击高级课程7.30-7.31适合渗透测试员以及能偶熟练运用渗透测试工具与方法的技术人员进行学习;课程将教授如何像俄罗斯犯罪网络那样发起攻击、如何发挥最近3年新漏洞的最大价值。SensePost$4,0008.1-8.230汽车网络系统攻击实践课程7.30-7.31汽车网络系统安全的实际 *** 作培训、汽车内置系统、安全系统的实际 *** 作培训。CanBusHack公司$3,0008.1-8.231云安全实践课程(CCSK-PLUS)7.30-7.31主要讲解云安全基础知识,包括整天的实验室 *** 作,同时也为有一定基础的学员提供扩展的学习材料。Securosis$3,7008.1-8.232针对安全专家的编码:黑帽版7.30-7.31Python与Powershell编程语言基础知识,获得应用强大工具解决公共安全问题的一手经验。通过学习本课程能够实现工作自动化、提高效率。完成本课程后能够参加一些其它从初级到中级编程技能的培训课程。JonathanTrullSecOps实验室$3,0008.1-8.233黑客数据科学速成班7.30-7.31教授网络安全专家如何使用数据科学技术、快速编写脚本,管控与分析网络数据。BoozAllenHamilton$3,0008.1-8.234密码使用与误用:如何正确使用加密技术、攻击非加密系统8.1-8.2深入学习著名攻击案例:BEAST、CRIME、Lucky13等,了解新型攻击,如何正确部署加密技术等。Yehuda(Andrew)Lindell$3,20035黑暗行动:定制化渗透测试8.1-8.2代码示例实际 *** 作,接收和编译源代码、创造定制shell与后门。SilentBreakSecurity$3,00036数字取证与事件响应7.30-8.2如何跟踪恶意软件、恶意内部活动、利用磁盘与易失性存储器的远程攻击者。课程不仅简单介绍工具,而且将解释取证工件显示在Windows系统上的方式与原因。AndrewCase&JamieLevy$4,20037ERP安全:评估、攻击与SAP平台防御8.1-8.2本课程将帮助学生理解影响企业SAP平台最大的安全威胁;学习如何降低现有漏洞的危害等。Onapsis$3,40038成立安全文化项目,扩大蓝队规模7.30-7.31指导如何使你的企业从合规性驱动安全意识到更为成熟的阶段——综合安全文化项目,使你的员工更加关心安全,提高企业利润率。MashaSedova、MarisaFagan$3,0008.1-8.239攻击程序开发实验室:黑带7.30-7.31学习如何给浏览器编写攻击程序、绕过DEP与ASLR,建立ROP链,深入挖掘“释放后使用”bug。“黑带”是指攻击程序开发的中级阶段。SaumilShah$3,60040攻击程序开发实验室:高级课程8.1-8.2深化攻击程序开发能力,达到高级水平;提供模拟环境供学生练习。SaumilShah$3,60041漏洞fuzzing(利用漏洞检测攻击发现漏洞的行为)7.30-7.31学习fuzzing技术,提高自身软件安全或找出其它软件漏洞。ChirisBisnett$3,0008.1-8.242内存泄露漏洞程序编写实践课程7.30-7.31内存泄露漏洞如何运行、如何发现他们、如何利用漏洞并解决空间紧张等问题。GeorgiaWeidman(Bulb安全公司)$3,00043硬件攻击与逆向工程实践7.30-7.31硬件攻击、逆向工程技术的实际运用JoeGrand,GrandIdeaStudio公司$4,0008.1-8.244利用hardsploit框架的硬件攻击7.30-7.31理论与实际相结合的方式讲解硬件攻击的实用性知识,使学生能够独立进行硬件安全审计。YannAllain与JulienMoinard(Opale安全公司)$3,00045企业网络内部恶意软件检测7.30-7.31如何在单个系统中发现未被检测到的恶意软件、如何编写脚本从而实现远程搜寻。Outlier安全公司$3,0008.1-8.246黑帽版事件响应7.30-7.31本课程旨在教授基本的调查方法以回应目前的威胁发起者与入侵场景。火眼公司旗下的Mandiant公司$3,2008.1-8.247恶意软件分析速成班7.30-7.31本课程主要介绍进行恶意软件分析的工具与方法。火焰旗下Mandiant公司的火焰团队$3,2008.1-8.248网络安全的军事策略7.30-7.31本课程将介绍并讨论复杂全新的网络安全行业综述,开展由具有50多年经验的职业军官所开发的实际 *** 作练习。DavidRaymondGregConti$3,0008.1-8.249手机应用程序集训-高级7.30-7.31本课程将展示攻击手机平台的多种方式,适合那些对手机安全领域不甚了解、需要学习如何在不同手机平台中分析和审计应用程序的渗透测试人员进行学习。SensePost$4,0008.1-8.250现代C/C++漏洞检测、利用与强化7.30-7.31本课程旨在教授学生如何钻研C/C++来源编码项目、找到可利用的内存泄露漏洞。学生能够在开源web浏览器中找到真实漏洞进行实际 *** 作。ChirisRohlf$3,2008.1-8.251网络取证:持续监控7.30-8.2流量记录分析、基于云计算的网络取证、下一代防火墙、DLP与SIEM分析、无线与移动网络取证、恶意软件网络行为分析LMG安全公司$4,70052进攻性的物联网利用实践7.30-7.31实际设备 *** 作,利用先进的技术与工具发现漏洞、编写攻击程序。Attify-物联网与手机安全公司$3,0008.1-8.253利用KALILinux进行渗透测试7.30-8.2应多方需求,KALILinux渗透测试课程完美回归。本课程能够提供很多安全领域的基础知识。进攻安全团队$5,00054物理渗透测试7.30-7.31如何最佳地保护未授权访问的网络环境以及如何攻击已存在安全问题的系统从而获得访问权限。TheCore集团$3,0008.1-8.255高级MITM攻击实用课程7.30-8.2本课程是一个实验室,每位学生都能 *** 作边界网关协议(BGP)重选路由、RIP注入、pass-the-hash攻击等很多在IPv4与IPv6网络张的 *** 作。LeonardoNve(Portcullis计算机安全公司$4,20056实用ARM入侵技术7.30-8.2本课程旨在提高漏洞利用能力,包括ARM处理器结构。学生将在模拟环境中进行代码审核等 *** 作。Xipiter$4,40057实用威胁情报7.30-7.31如何在虚拟企业中部署网络威胁情报系统,高效识别并按优先顺序匪类威胁、攻击与信息泄露。威胁情报公司$3,0008.1-8.258协作性的攻防技术7.30-7.31本课重点在于发现攻击类型、如何做好防御,将会提供一个完全模拟的公司环境以供学生学习,包括如何攻击系统、绕过当今前沿技术、如何通过团队协作与分析检测威胁DavidKennedy、BenTen、MartinBos、LarrySpohn$3,0008.1-8.259风险管理框架(CNSS-4016)7.30-8.2本课程提供在联邦风险管理框架(RMF)中所建立的专业程序与策略需求。通过辨别、实施、综合管理、风险管理方法来保护关键信息基础设施。在风险管理框架中建立相关标准保护隐私、维护完整性、确保企业关键计算资源的可用性。信息安全协会(IA2)$4,40060路由器后门分析7.30-7.31本课程旨在提高学生对于CiscoIOS固件的分析能力;学生能够在实验环境中使用真实路由器对后门CiscoIOS映像进行分析,获取和分析内存核心转储,路由器运行的执行动态分析。火焰旗下Mandiant公司的火焰团队$3,0008.1-8.261软件无线电7.30-7.31本课程将介绍数字信号处理、软件无线电以及使黑客社区中SDR项目不断增长的强大工具。本课旨在将前沿的数字无线电技术介绍给有计算机编程知识的黑客,有利于两个行业结合发展。MichaelOssmann$3,4008.1-8.262通过硬件入侵进行软件入侵7.30-8.2本课程介绍了实际 *** 作的工具与方法,包括 *** 作、修改、调试、逆向工程、内置系统软硬件的交互与利用。Xipiter$4,40063战术利用:攻击Unix7.30-7.31本课程重点放在UNIX、战术利用。学生能够学到如何在不依赖于标准攻击程序的基础上入侵系统、如何不被发现。课程还能提供虚拟的企业网络供学生实地 *** 作。AttackResearch公司$3,40064战术利用:攻击Windows8.1-8.2本课程重点放在windows、战术利用。学生能够学到如何在不依赖于标准攻击程序的基础上入侵系统、如何不被发现。课程还能提供虚拟的企业网络供学生实地 *** 作。AttackResearch公司$3,40065Shellcode实验室7.30-7.31非常受欢迎的“Shellcode实验室”课程强势回归!从基础知识学起,掌握从编写MacOSX64-比特端口绑定shellcode(溢出代码)到远程入侵一台服务器的技能。威胁情报公司$3,0008.1-8.266web应用程序黑客应用手册(现场版)7.30-7.31由web应用程序黑客手册的作者授课;教授BurpSuite这一著名web应用程序渗透测试集成平台的全部功能;提供400多个实验室案例,在指导员的帮助下实地 *** 作。MdSec有限公司$3,7008.1-8.267利用Maltego开展威胁情报7.30-7.31开源威胁情报的深入介绍;如何利用Maltego来获取情报数据以展开攻防。Paterva$3,7008.1-8.268针对逆向工程与漏洞利用的X86-64结构学习7.30-7.31本课程您能学到初级的x86-64体系计算机制。这是掌握逆向工程、漏洞利用、 *** 作系统设计、代码优化等专业技术的基础。JohnButterworth$3,0008.1-8.269可视化分析:提供可 *** 作的安全情报7.30-7.31可以学到安全可视化的所有知识,使你的搜索、日志分析、取证调查更为高效。我们致力于探究大数据与可视化分析,发现你系统中隐藏的威胁。RaffaelMarty-PixCloud$3,4008.1-8.270web应用程序集训-高级7.30-7.312002年我们发布第一款SQL注入工具,2007年发布Squeeza,一直热衷于拥有应用层。本课程将教会你从这个神奇的MiTM代理中得到最大的收获,并将授予课后两周有效的许可证。SensePost$4,0008.1-8.271Windows内核Rootkit技术7.30-8.2本课程通过模拟实验室与真实案例学习,深入研究Windows内核幕后工作、恶意软件如何利用技巧,对于rootkit运作模式提出综合性的、端到端的观点。Windows内核安全与翻墙技术相互联系、为人们所关注。与会者能够学习到热门rootkit的重点内容。T.Roy,CodeMachine公司$4,000

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771900.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存