不知道攻焉知防,缝隙发掘与实战自安全职业诞生以来就是一个热门话题,缝隙的发现与管理也是各大企业长时间投入的重点工作。缝隙作为企业安全水位中的重要一环,怎么在业务研发期间发现安全缝隙?怎么研发更有用的缝隙扫描东西?针对干流体系常见的高危缝隙又有什么审计要素?怎么提高攻防实战技能?白帽师傅怎么不断提高技能来发现更多的缝隙?
12月15日,第12期安全范儿技能沙龙干货继续,来自字节跳动无恒实验室、字节跳动云安全团队、元亨实验室、武汉大学的4位安全专家,将经过实在缝隙发掘事例,独特的发掘思路,优秀的缝隙实战事例,多维度、多人物为大家带来缝隙发掘与实战的技能共享,助力白帽师傅加强缝隙发掘水平,提高企业缝隙安全水位。
直播地址:live.byteoc.com/2267/sec12
预约直播,参与抽奖:字节跳动2024年新年礼盒、SKG按摩仪、蓝牙键盘、冲锋衣、定制背包、虎鲸玩偶
沙龙亮点抢先看
手把手带你发掘客户端缝隙
怎么自动化发现不知道/新式侵略行为
路由解析带来的权限绕过怎么发现
怎么运用自动化方法发掘IoT缝隙
提前一睹四个实战议题
被忽视的暗面:客户端运用缝隙发掘之旅
客户端运用缝隙是许多从业者在进行缝隙发掘和安全测试时容易忽视的范畴。随着技能的更迭和攻防手段的晋级,客户端运用缝隙也逐渐出现在群众视界中(APT进犯、攻防赛事等等),在本次议题中,我们将重点重视PC侧的客户端运用程序,如即时通讯、远程服务、视频软件等运用,探究其中存在的缝隙和潜在的安全危险。
戴城,中孚信息元亨实验室安全研讨员
长时间从事并专注于红蓝对立、Web安全、二进制安全等范畴的研讨和探究。
基于ssh蜜罐数据自动生成主机侵略检测规矩运用实践
现有主机侵略检测体系普遍由安全策略开发人员针对不同的侵略方法、行为、场景手动开发检测规矩,这种依赖专家知识的安全策略可能存在一定的滞后性。本议题将介绍一项在字节跳动Elkeid CWPP中运用的自动化生成检测规矩的计划——AutoKillChain,它能够实现从SSH高交互蜜罐采集的shell指令数据中筛选出恶意行为,并转化为适配Elkeid CWPP的检测规矩,达到及时自动发现不知道或新式侵略行为的作用。同时也会共享AutoKillChain在实在场景中的运用实践。
马骏,字节跳动云安全团队安全研讨员
结业于上海交通大学,首要工作为终端安全策略研讨等。
fuzzer for iot:iot固件的自动化缝隙发掘方法
运用IOT固件的模仿执行和fuzzing来对IOT固件进行自动化的缝隙发掘。
本次共享首要介绍四个近几年宣布在四大安全会议上的开源IOT固件模仿以及模糊测试器。它们分别是P2IM、Emu、FIRMADYNE、FirmAE
risuxx, 武汉大学研讨生在读,发掘过多个cve
研讨生期间首要研讨方向为固件安全。发掘过多个CVE,如CVE-2023-34853等
浅谈SpringWeb路由解析与权限绕过
在Java的Web运用开发中,Spring是一个广泛运用的结构,而Web路由解析和权限控制是构建安全可靠体系的要害要素。在本次议题中,将深化探讨Spring Web中路由解析的两个重要组件AntPathMatcher和PathPattern的解析差异,并经过剖析Spring Security和Shiro相关CVE的原理,深化发掘由于路由解析差异导致的权限绕过缝隙。
成森,字节跳动无恒实验室安全工程师
结业于东北大学,首要研讨方向Java代码安全、白盒引擎东西研发
报名沙龙,看这里
12月15日14点,火山直播
第12期字节跳动“安全范儿”沙龙见!
预约直播:live.byteoc.com/2267/sec12
即可参与字节跳动定制冲锋衣5件
关于安全范儿沙龙
由字节跳动安全与风控团队建议,用沙龙方式搭建职业桥梁,与安全从业人员进行技能交流、实践共享。帮助安全人才成长,一起完善生态,促进安全职业的有序运营和蓬勃发展。拓宽安全技能视界,亦是丰富美好生活。Empower security,Enrich life**。**