传送门
PPT打包下载: http://pan.baidu.com/s/1jIfofXk 密码: 4u6r
点击议题标题可直接下载PPT
前言
SyScan360国际前瞻信息安全会议由与中国第一大互联网安全公司—360公司与SyScan前瞻信息安全技术年会(The Symposium on Security for Asia Network,以下简称SyScan)共同举办。大会邀请世界各地优秀互联网安全专家分享最新信息安全研究成果,呈现亚洲信息安全需求的演讲课题,发表最新国际安全消息。同时,大会秉承严谨的态度,精心筛选不同信息安全领域的顶尖人气讲师,使演讲题材专注于技术研讨,在业内拥有良好的口碑和忠实的拥趸。SyScan360国际前瞻信息安全会议于11月24日在上海雅乐居万豪酒店如期举行,为期两天。本文汇总最新议题PPT分享给大家。
2016年11月24日
时间 演讲者/主题/议题下载
09:00 – 09:20 齐向东 / Thomas / Welcoming remarks
09:20 – 10:20 Mathew Solnik / 揭秘“安全区域处理器”
10:20 – 11:10 古河, MJ0011 / 逃逸方案:与Edge安全缓和同行的一年
11:10 – 11:25 茶歇(胸卡预选赛)
11:25 – 12:25 李康 / 人工智能在漏洞挖掘等安全领域中的应用现状及前景展望
12:25 – 14:00 午餐(胸卡预选赛)
14:00 – 14:40 赵雨婷 / 机器学习在威胁情报挖掘中的应用
14:40 – 15:40 Patrick Wardle / 攻击 Mac Recovery OS 和本地操作系统升级过程
15:40 – 15:55 茶歇(胸卡预选赛)
15:55 – 16:25 刘健皓, 严敏睿 / 汽车总线安全测试平台
16:25 – 16:55 张清, 白光冬 / 支付协议中的安全漏洞及检测
16:55 – 17:55 Saruhan Karademir / Windows Server Container-一个新的灵丹妙药?
2016年11月25日
时间 演讲者/主题/议题下载
09:00 – 09:50 Jayson E. Street / 银行和企业安全的战略防御(来自抢劫银行和企业的人)
09:50 – 10:50 Adam Laurie / Old Skewl 破解:DVB-T 黑色按钮支点
10:50 – 11:05 茶歇
11:05 – 11:55 盘古团队 / iOS9.3.3越狱漏洞分析及iOS10安全机制改进
11:55 – 12:25 Francisco Alonso, Jaime Penalba / 挖掘浏览器和移动漏洞
12:25 – 13:50 午餐(电子胸卡限时破解大赛)
13:50 – 14:40 Moritz Jodeit / 看老妈!我没有用 Shellcode:浏览器开发利用案例研究 —— Internet Explorer 11
14:40 – 15:40 Edgar Barbosa / 在TrustZone的疆域上运行代码
15:40 – 15:55 茶歇
15:55 – 16:55 邓袁, 龚广 / BadKernel—-一个笔误引发的漏洞
16:55 – 17:25 Joxean Koret / “Cosa Nostra” 一个开源的恶意软件聚类工具
演讲嘉宾
Mathew Solnik 是 OffCell Research 的总经理,主要研究领域在移动、M2M 和专注于蜂窝网络的嵌入式研究、硬件/基带、操作系统安全研究/开发利用。在成立 OffCell 之前,Mathew 已经在信息安全的多个领域担任职务-包含在 Azimuth Security, Accuvant LABS, 和 iSEC Partners 担任顾问,在 iSEC Partners 的时候,他执行了首个无线汽车破解(就像之前在 Black Hat 谈到的),在 Ironkey 担任研发工作时,他负责内部渗透测试和多个 DARPA 资助项目的设计审查。
议题概要
“安全区域处理器”(SEP)是苹果发布 iPhone 5s 的时候,作为 A7 SOC 的一部分介绍给公众的,主要用于支持其指纹技术和 Touch ID。SEP 作为一个安全集成电路系统被配置用来为其他的 SOC 提供在不直接访问主处理器前提下的安全服务。事实上,“安全区域处理器”运行着具有完整功能的操作系统:SEPOS,它有着自己的内核,驱动,服务和应用程序。这个被隔离的硬件设计可以让黑客很难从即使已经被完全控制的设备中获取敏感数据(例如指纹信息和密钥)。尽管自公布以来已经快三年过去了,对于 SEP 和它的应用的内部工作原理仍然只有很少的人知道。缺少公开的审视导致了很多对于 SEP 的误解和谎言。
在这个演讲中,我们旨在为“安全区域处理器”和 SEPOS 的研究带来一些曙光。特别的,我们会看一下硬件设计和”安全区域处理器“的引导过程,包括 SEPOS 的架构本身。我们也会详细的介绍 iOS 内核和 SEP 如何使用精心制作的邮箱机制来进行数据交换,以及这些数据如何被 SEPOS 处理和转发到它自己的服务和应用程序中。最后,我们会评估 SEP 攻击面和突出讲一些我们研究重要成果,包含潜在的攻击向量。
演讲议题:人工智能在漏洞挖掘等安全领域中的应用现状及前景展望
演讲嘉宾
李康,美国乔治亚大学教授,Cyber Immunity Lab 负责人
议题概要
此次演讲覆盖的主要内容是自动化安全分析系统的现状以及人工智能在漏洞挖掘中的已有应用,包括遗传算法在漏洞自动挖掘系统中的使用,机器学习在对恶意行为的分类等。 演讲同时也会覆盖机器学习等算法在安全领域中遇到的困难,以及对近期应用场景的展望。
Github
https://github.com/kanglictf/afl-qai/
演讲嘉宾
赵雨婷,360 追日团队威胁情报高级研究员、病毒分析师
议题概要
本议题将分享一种基于机器学习的威胁情报识别方法及装置。依托自动化流程高效地检测并识别出 APT 攻击中的威胁情报,将会有助于提高 APT 攻击威胁感知系统的效率与精确性,实现对APT攻击的快速发现和回溯。
本议题所介绍的相关流程采用向量机学习算法,依托 360 的多维度海量数据,对多种类型的威胁情报定制相应的策略,具备“自学习、自进化”的能力。通过对海量数据进行类行为特征提取及分析,自动建立数据的行为模型,自动归纳总结出一套机器学习分类算法,建立了恶意程序检测引擎,提高了识别 APT 攻击中威胁情报的效率。该流程在我们发现和追踪 APT 攻击的过程中起到了关键性的作用。
演讲议题:攻击 Mac Recovery OS 和本地操作系统升级过程
演讲嘉宾
Patrick Wardle 是 Synack 的安全研究主管,领导团队从事计算机研发工作。因曾经在 NASA 和 NSA 工作,以及在许多安全会议演讲,他以外星人、间谍和会说话的书呆子等形象为人熟知。最近 Patrick 专注于自动化漏洞挖掘,OS X 新出现的威胁和移动恶意软件。业余时间,Patrick 搜集 OS X 恶意软件和写免费的 OS X 安全工具,可以通过他的个人网站 www.Objective-See.com 获取更多了解。
议题概要
在Mac系统中,包含着另一套藏在 OS X 背后的操作系统:Recovery OS。本次演讲首先将会深入 Recovery OS 的技术细节,接着介绍其中的安全威胁:在虚拟机环境中,这套操作系统的完整性并没有受到保护。尽管在最新的原生环境中,苹果已经加入针对这套系统完整性的验证,但这不妨碍我们可以介绍并演示攻击者如何可以攻击虚拟的 OS X 系统,并使其恶意软件可以在完全的 OS X 恢复下存活。虽然这仅限于虚拟环境下,但恶意软件仍可利用该方式安装自身到被 SIP 保护的位置,并使得移除这类恶意软件变得更难。当然攻击者还可以利用这种方式来攻击旧版版的原生 OS X 系统。
更有趣的是,本次演讲将会指出,Recovery OS 在进行 OS X 还原处理的过程是同 OS X 升级过程的逻辑是同样的。苹果并没有完全验证操作系统升级和安装过程的完整性,这使得本地的攻击者或恶意程序可以直接注入代码到操作系统升级和安装器程序中,使得恶意代码可以直接控制并传播到被升级的操作系统中。更关键的事,这提供了一个新的方法来绕过 SIP 安全机制:我们将会介绍如何利用该技术做到这点。
本次演讲中我们还会介绍一些在 OS X 上不常见的注入和感染方式,以及一些 OS X 安全增强的技巧。
演讲嘉宾
刘健皓,奇虎 360 汽车安全实验室负责人,主要负责物联网、车联网等方向的安全研究工作。全球首例破解 Tesla 汽车贡献者,特斯拉自动驾驶安全主要研究者;破解比亚迪汽车实现遥控驾驶的主要研究人员;参与多家整车企业车联网信息安全测评工作;在国际安全会议 DEFCON, ISC, Syscan360 发表过重要研究成果,参与制定汽车学会内的信息安全标准,制定中国制造2025智能网联汽车信息安全技术路线图。具备多年安全服务、安全评估、渗透测试从业经验,受聘于多家信息安全机构的安全专家
严敏睿,奇虎 360 汽车安全实验室安全研究员,专注于物联网安全研究,破解过包括特斯拉在内的多款汽车,编著有《智能硬件安全》,多年信息安全相关经历。
议题概要
随着汽车技术的发展,有越来越多的汽车都进使用了总线结构及电子化、智能化技术,近年来汽车破解事件日益突出。为了更好的研究汽车信息安全技术,我们独立开发了一套汽车信息安全检测平台和框架。可以被安全研究人员和汽车行业/OEM的安全测试人员使用进行黑盒测试。本软件可以发现电子控制单元ECU、中间人测试攻击、模糊测试攻击、暴力破解、扫描监听CAN总线报文、被动的分析验证CAN总线报文中的校验和和时间戳。同时可以对于分析出来的报文可以通过可视化的方式分析出报文的变化量,从而确定控制报文的区间值。通时还可以在平台内共享可编程的汽车测试用例。本次演讲通过演示对BYD汽车的总线数据的破解,来展示CAN-PICK工具的强大能力并且系统的介绍汽车总线协议的逆向分析方法,演示对于汽车总线的注入攻击,突破汽车总线安全设计。未来可以通过该工具做为中间人,在不增加汽车执行器的情况下实现对汽车的自动控制功能。
演讲嘉宾
张清是来自奇虎 360 Vulpecker Team 团队的一名 Android 安全高级研究员。研究方向重点为安卓应用层安全以及支付安全、Android 病毒木马分析和自动化模型检测等。在去奇虎 360 之前,张清曾作为高级受邀访问学者在新加坡国立大学 Model Checking 董劲松教授实验室访学一年。他也是一名白帽子,曾经发现过 15 种不同类型的支付漏洞,来自移动端和 web 端,包括快钱支付、锦江之星以及国外开源的电商平台等。
议题概要
大量带有支付模块的移动 APP 随着移动互联网的发展越来越多,然而,由于开发者缺乏支付安全的知识储备与开发经验,导致大量APP存在或多或少的安全支付漏洞。此外,很多电商网站开发过程中使用了开源代码,存在大量安全漏洞,一旦更新不及时,也会存在严重的支付安全风险。由于支付过程涉及金钱,因此支付安全漏洞较之其他类型的安全漏洞具有更高的敏感性和危害性。在本次演讲中,我们将介绍和总结15种不同类型的支付漏洞,分别源于移动端和 web 端。这些漏洞都是来自实际生产环境中,包括我们以及微软亚洲研究院研究发现。大部分 web 端的支付安全漏洞与移动端是通用的,但是由于移动端的环境更为复杂,加之移动开发者的开发质量不一,导致了更多不同类型的移动端支付安全漏洞。
演讲议题:Windows Server Container-一个新的灵丹妙药?
演讲嘉宾
Saruhan Karademir 在微软 Windows 和设备组的安全保障团队担任安全工程师,专注于 Containers,虚拟化和 Windows 的 Linux 子系统。他直接与开发团队合作,确保在整个设计过程中考虑安全性,并与内部和外部团队积极合作,在发布之前验证安全承诺。他喜欢在海滩上漫步和特权提升漏洞。
议题概要
在 Windows Server 2016 中,我们引入了 Windows Server Containers,一种现代化的软件部署方式。它允许用户在微服务的云架构模型中运用 Windows 平台并持续集成。伴随 Windows Server Containers, 我们也同时引入了 Hyper-V Containers, 它有适用于恶意的多租户场景下的强制隔离边界特性。该 Windows Container 平台也为 Windows 客户端和 Windows Server 的许多未来功能打下了基础。
在本次演讲中,我们将讨论 Windows Containers 的架构,并重点介绍 Hyper-V Containers 和 Windows Server Containers 之间的结构差异。这将包含两者之间的威胁模型的比较,以及对 Hyper-V 改进的深入的了解。我们将介绍为这些组件进行的安全审查过程,尤其是在开发过程中发现和解决的三个安全问题案例。我们将深入的讨论这些安全审查对架构设计的影响,例如对 Hyper-V Containers 的存储子系统的改进。演讲最后,我们将展示提供给外部研究人员同 Microsoft 合作的一些机会,包括保护 Windows,Hyper-V 和 Windows Linux 子系统的安全。
演讲议题:银行和企业安全的战略防御(来自抢劫银行和企业的人)
演讲嘉宾
Jayson E.Street 是剖析黑客系列的作者。Jason 也是 DEFCON 组织的全球协调人。他曾经在 DEFCON, DerbyCon, UCON,也在其他会议和大学里进行各种信息安全学科演讲。感兴趣他的人生故事可以 Google Jayson E. Street 。他是一个披萨的狂热爱好者,曾经把披萨从北京带到巴西分享。他不希望人们对他的认识仅仅如此,如果注意的话会发现他在 2006 年被《时代周刊》评选为年度人物。
议题概要
多数从事计算机安全防御工作的人只从防御这个角度看问题!这个演讲中,Jason 演示攻击者是如何看待你的网站和员工的,再利用他们来攻击你。我们将从如何成功的创建一个鱼叉式网络钓鱼开始。通过搜集来自企业自身 “关于” 页面中的信息,以及利用员工的社交媒体网站获取有用信息。大部分的讨论将覆盖成功的反制措施,去帮助防范和侦测这些攻击。这次演讲借鉴演讲者在美国银行从事防御工作 15 年的经验,及其 6 年多在多个项目中扮演攻击者的经验。如果一切顺利每个人都会学到新的东西,他们可以立即回到他们的工作中进行更好的防御准备!
演讲议题:Old Skewl 破解:DVB-T 黑色按钮支点
演讲嘉宾
Adam Laurie 是电子通讯领域的安全顾问,也是 Aperture Labs Ltd. (http://aperturelabs.com)的总监,他的专长是对于安全的嵌入式系统的逆向工程。他接触计算机行业始于 70 年代末,那时他还是一名在 PDP-8 和其他小型计算机上编程的程序员,之后便是80年代的各种基于 Unix, Dos and CP/M 的微型计算机.他很快对底层网络和数据协议产生了浓厚的兴趣,将注意力从编程转移到这些领域,并创建了一个数据交换公司,这家公司迅速成长为该领域在欧洲的行业翘楚。(A.L.下载服务)。在此期间,他成功的反驳了音乐 CD 不能被计算机读取的行业谎言,并写了世界上第一个 CD 抓轨软件 “CDGRAB”。这时,他开始对新兴概念“互联网”产生兴趣,并参与各种早期的开源项目,为人熟知的一个可能是 ‘Apache-SSL’,事实上它后来成为标准的安全 web 服务器。直到 90 年后期,他将重点放在安全领域,撰写了多篇揭露互联网服务/或软件暴露的安全问题,也是重新利用埋在地下的核掩体的军事数据中心作为安全托管设施。
Adam 又名 “Major Malfunction”,从1997年开始就是DEFCON的高级成员,现在是 DEFCON 伦敦分会 DC4420 的 POC。他已经在磁条、EMV、红外、射频、RFID、地面和卫星窃听发表过多次取证演讲,当然还有魔术月光。他是开源 Python RFID 探索实验室 ‘RFIDIOt’ 的作者和维护者。
议题概要
我的系列演讲 “Old Skewl” 第四讲电视黑客,我将介绍针对所有目前符合 “Freeview” 的标准英国电视台的实际攻击。换句话说,所有的数字电视,再说一次,是所有的,就像我们以前关闭模拟信号一样。
这个漏洞存在在 MHEG 标准里(想下streroids的Teletext), 给所有的数据服务包括BBC“红色按钮服务”赋予全力,所以影响到的是所有电视,不止新智能电视。如果电视连接网络的话,也存在其他的漏洞,但即使它不是我可以攻击的电视。
演讲议题:iOS9.3.3越狱漏洞分析及iOS10安全机制改进
演讲嘉宾
盘古团队是由多名资深安全研究人员组成的专业安全研究团队。团队因连续多次发布 iOS 完美越狱工具而闻名,是国内首个自主实现苹果 iOS 完美越狱的团队,也是全球范围内第一个实现针对 iOS 8 和 iOS 9 系统完美越狱的团队。团队成员研究成果多次发表在极具影响力的工业安全峰会(Black Hat, CanSecWest, Syscan, RUXCON, HITCon, PoC, XCon)和顶级学术会议(IEEE S&P, USENIX Security, ACM CCS, NDSS)。
议题概要
本议题中我们会首先讨论盘古 iOS 9.3.3 越狱中使用的内核漏洞细节并分析漏洞成因。由于该内核漏洞可以在沙盒 APP 内触发,苹果在很短的时间内就发布了 9.3.4 更新来专门修复该漏洞。随后我们会进一步展示如何利用一个漏洞首先完成信息泄露再获取内核代码执行权限。
讨论完该内核漏洞后,我们会介绍 iOS 10 系统中的一些安全机制改进。其实 iOS 10 系统修补了大量的未公开漏洞并对 KPP、沙盒、内核堆管理等机制都进行了改进。最后我们还会介绍 iPhone7(plus) 中新加入的硬件安全特性。
演讲嘉宾
Francisco Alonso 是 COSEINC 的高级研究员,专注逆向工程,fuzzing,漏洞挖掘,浏览器安全和手机安全等技术。他曾经 Fedora 安全团队 Red Hat Product Security 产品的成员。
议题概要
这个演讲覆盖了漏洞挖掘过程中的必要知识。包括识别不同的攻击面,用不同的方法去审计和测量浏览器程序,这其中 fuzzing 技术将是我们的关注重点。我们将披露真实的案例,包括一些我们用来对抗谷歌 ClusterFuzz 这样的巨头对手的工具和经验。
演讲嘉宾
邓袁(@scdeny)是蓝莲花 CTF 战队前队员,现为 360 手机卫士阿尔法团队安全研究员;
龚广(@龚广_OldFresher)是 360 手机卫士阿尔法团队的高级安全研究员,他的研究兴趣主要集中于 Android 系统安全和 Chrome 浏览器安全, 他曾在 BlackHat, CanSecWest, SysCan360, PHDays, MOSEC, PacSec 等国际安全会议上发表过议题演讲,曾在 Pwn2Own 2016 上成功攻破 Chrome 浏览器(团队),在 Pwn0Rama 2016 上成功攻破 Nexus 6p 手机(独立),在 Pwn2own Mobile 2015 上成功攻破 Nexus 6 手机(独立)。
议题概要
在智能设备普及的今天,App 已经成为人们日常不可或缺的伙伴,而很多的 App 都内置了网页浏览的功能。Chrome V8 作为开源的高性能 JS 引擎,几乎垄断了整个 App 市场,成为网页浏览必不可少的组件。我们团队最近在 Chrome V8 引擎 3.20 至 4.2 版中发现了一个很有趣的漏洞,由于源代码中的一个笔误, 造成关键对象信息泄露,从而可以导致任意代码执行,我们将该漏洞命名为 BadKernel。Chrome Mobile、Opera Mobile,以及基于 Android 4.4.4 至 5.1 版本系统的 WebView 控件开发的手机 App 均可能受该漏洞影响,普遍存在于包括 LG、三星、摩托罗拉、华为、HTC 等大部分热门手机中。据估算,全球大约每十六台 Android 手机中,就有一台受到 BadKernel 漏洞影响。同时,BadKernel 漏洞也位于 X5 内核中,X5 内核是经定制过的 chrome 浏览器内核,所有使用了 X5 内核的应用都可能都受到此漏洞的影响,而微信、手机QQ、QQ空间、京东、58同城、搜狐视频、新浪新闻等应用都使用了 X5 内核,直接影响到数亿用户的安全。
本次演讲中,将首先介绍 JavaScript 的一些容易被攻击的特性,V8 的分析调试技巧,然后介绍 BadKernel 漏洞的利用过程。
演讲嘉宾
Edgar Barbosa 是一位有着超过十年经验的高级安全研究员,擅长逆向工程,内核开发、rootkit 研究、虚拟化及程序分析。
议题概要
TrustZone 是 ARM 处理器中用于同时运行安全操作系统和普通操作系统的安全扩展。想要在安全的操作系统上使用 TrustZone 特权来运行代码,我们只有一些办法例如在 QEMU 上模拟,或者购买一个我们可以进行实验的 ARM 的主板,而你如果想在真实的安卓系统的手机上运行特权代码,你就不得不利用 TrustZone 的漏洞。
这个演讲将展示几种在真实的安卓系统手机上运行你的 TrustZone 代码的方法,以及如何轻松创建你自己的框架,使研究人员可以去做他们想在手机上做的任何研究。演讲同时也会涉及关于 TrustZone 内幕,以及安卓系统和 TrustZone 之间如何进行交互。
演讲议题:看,老妈!我没有用 Shellcode:浏览器开发利用案例研究 —— Internet Explorer 11
演讲嘉宾
Moritz Jodeit 是 Blue Frost Security GmbH 的研究总监。他专注于应用程序安全,而他的主要兴趣则在漏洞挖掘研究,逆向工程和软件开发。Moritz Jodeit 在许多国际安全会议诸如 Black Hat Europe, HITB GSEC, 44CON, DeepSec 或 OWASP AppSec上发表他的研究成果。最近他提交给 Microsoft 缓和绕过赏金计划的技术信息,被给予了10万美元的奖励。
议题概要
运行在 Windows10 上的最新版 IE11 新增了大量的漏洞利用缓和措施,试图放缓攻击者的脚步。尽管微软最近刚刚发布了他们最新的旗舰版浏览器 Edge,不过我们发现在 Edge 中引入的大量缓和措施在 IE11 中也同样存在。这些缓和措施的目的是使得攻击变得尽可能困难和昂贵。这些缓和措施通常包括 ASLR,DEP,CFG,隔离堆和内存保护,还有许多许多。如果你设法绕过所有这些,成功地把你的漏洞们转化成成功的远程代码执行,那么你将会遇到沙箱这个难题。要从沙箱中逃逸,你可能需要更多的漏洞和绕过。例如如果你想要使用内核漏洞来绕过沙箱,那么你需要绕过所有的内核利用缓和措施,如内核 DEP,KASLR,SMEP,空指针引用保护等。最后如果你希望你的利用程序在微软增强缓和工具包(EMET)下工具,那么难度就更大了。
尽管所有这一切令利用程序开发过程变的想当艰难,但如果有对的漏洞在手,依旧有可能在不需要考虑太多缓和措施的前提下进行利用程序开发。尤其当你不使用传统的 ROP 方式执行 ShellCode,而是重用浏览器本身的功能进行远程代码执行的时候。
此次演讲,我们会描述此次提交给微软并获得奖励计划最高 10 万美金的所有细节。我们将展示针对 64 位 IE11 写的一个稳定的攻击,运行在 Windows 10 包含增强保护模式(EPM)沙箱逃逸和一个通用的方法绕过最新版本的 EMET 5.5。
我们会从在 IE 的 JavaScript 实现中发现的漏洞开始,看我们如何利用IE的定制化堆分配器,来使最初的漏洞成为一个完整的内存读/写漏洞。随后,我们将展示我们用来绕过 Control Flow Guard (CFG)获得初始代码执行的技术。我们会谈论我们试图找到一种方式来逃逸 EPM 沙箱时候的一些思路(和失败),我们会提出一个纯粹的逻辑漏洞,它可以使我们成功地从沙箱中逃逸。最后,我们将展示能够成功地绕过最新版本的EMET的通用方法。
在整个过程中我们没有用到任何 ShellCode 或 ROP 链。我们将谈论的 data-only 攻击的优势,快速看下微软是如何解决及缓和我们上报的漏洞和利用技术的,最后总结一些未来可以在IE11或其他浏览器中使用的可能攻击方法。
多数从事计算机安全防御工作的人只从防御这个角度看问题!这个演讲中,Jason 演示攻击者是如何看待你的网站和员工的,再利用他们来攻击你。我们将从如何从企业的“关于”页面、社交网站中获取有用信息并攻击雇员开始,介绍我们如何成功地创建成功钓鱼攻击。大部分的讨论将覆盖成功的反制措施,去帮助防范和侦测这些攻击。本次演讲借鉴了演讲者在美国银行从事防御工作15年的经验,及其6年多在多个项目中扮演攻击者的经验。如果一切顺利每个人都会学到新的东西,他们可以立即回到他们的工作中进行更好的防御准备!
传送门
PPT打包下载: http://pan.baidu.com/s/1jIfofXk 密码: 4u6r
文章原文链接:https://www.anquanke.com/post/id/85090