V. Ethical Hacking konferencia 2015
A konferencia időpontja: 2015. május 8., péntek 09:00-17:00
A konferencia helyszíne: Budapest, Novotel Budapest Kongresszusi Központ
Az V. Ethical Hacking konferencia 2015 belépőjegy árak
Alapcsomag – A konferencián való részvétel
Eset Smart Security 18.000 ft csomag nyerési lehetőség, Mozifilm vetítése a helyszínen (Blackhat, 2015)
Ár: 20.000 Ft Cégeknek: 25.000 Ft + Áfa
Prémium csomag – Az alapcsomag teljes tartalma, plusz Háromfogásos éttermi ebéd
Certified Ethical Hacker 5 napos tanfolyamra és nemzetközi vizsgára érvényes 50.000 Ft értékű kupon
ISBK/valós idejű védelmi információk/ Prémium Pro 9.900 Ft
ITfactory 30.000 Ft értékű tanfolyam kupon
Partnereinken keresztül várhatóan a hetekben további szolgáltatásokkal / termék előfizetésekkel tudjuk bővíteni ezen csomagunkat. Minden bővítésről értesülnek a jegyvásárlók, ezeket a helyszínen átadjuk.
A jegy összértéke: 110.000 Ft, A jegy ára viszont csak: 30.000 Ft, Cégeknek: 35.000 Ft + Áfa
Networking+ – A Prémium csomag teljes tartalma, plusz Exkluzív, háromfogásos éttermi ebéd az előadókkal.
Este külön program keretében lehetőség nyílik az előadó szakemberekkel egy kötetlen, szűkebb körű beszélgetésre, ismerkedésre, kapcsolatépítésre.
A helyek ezen a kiegészítő eseményen erősen korlátozottak!
Ár: 45.000 Ft Cégeknek: 45.000 Ft + Áfa
Az V. Ethical Hacking konferencia 2015 programja
Tamási Benjamin – Beágyazott rendszerek feltörése
Az otthonod az ellenséged? Egy betörő figyel Téged a saját biztonsági kamerádon? Ez már nem csak egy ’80-as évekbeli sci-fi témája lehet, hanem ma már akár Veled is megtörténhet bármikor.
Oroszi Eszter „- Hacking with human” – avagy a pokolba vezető út is jó szándékkal van kikövezve…
Na jó, de mit lehetne ezzel kezdeni? Hogyan lehet ezzel kárt okozni?” – futunk bele néha a kérdésbe egy-egy Social Engineering auditot követően, amikor bemutatjuk a munkavállalóknak, milyen szimulált támadásoknak voltak célszemélyei.
Dr. Erdődi László – Memóriakorrupción alapuló modern támadások analízise
A szoftver hibákon alapuló memória korrupció a támadások egyik legveszélyesebb formája, mivel a támadó kedvező esetben akár tetszőleges kód futtatására és kényszerítheti az operációs rendszert.
Madarassy Zoltán – SIP hacking 101
Ki nem szerette a kémfilmeket, amiben a főhős egy gyufásdobozt felpattintva a telefonkábelre lehallgatta a rosszfiúk beszélgetését?
Veres-Szentkirályi András – Van rosszabb az SSL-nél – avagy saját protokollal nehéz jól járni
Manapság egy fejlesztő sok érdekes kihívással találkozhat, ám az eszközök töretlen fejlődése ellenére vannak, akik sokadszorra is szeretnék feltalálni a kereket.
Reiter István – Mobil alkalmazások és API-k kihasználása
Manapság szinte mindenki rendelkezik valamilyen mobil eszközzel.
Az V. Ethical Hacking konferencia 2015 bemutatása
A NetAcademia Oktatóközpont idén immár ötödik alkalommal rendezi meg IT-biztonsági szakemberek részére az Ethical Hacking konferenciát. „Felkért előadóink 2012-ben is izgalmas témákkal és élő demókkal készülnek. A gyakorló IT-szakembereknek mindenképpen jó, ha találkoznak a bemutatott sérülékenységekkel, hiszen ilyen és hasonló biztonsági problémák az ő rendszerük működését is veszélyeztethetik” – mondta Fóti Marcell, a NetAcademia ügyvezetője.
A konferencia témái között az iPad-alkalmazások feltörhetősége és az RFID biztonsága is helyet kap. A szervezők közleménye szerint több olyan törést is bemutatnak az előadók, melyeket eddig még nem ismertettek máshol.
Az eseményen többek között előad a BME HIT CrySyS Lab képviseletében Dr. Bencsáth Boldizsár, a Duqu férget felfedező magyar kutatócsoport vezetője, aki egy igen trükkös behatolási technikát mutat be az ártalmatlannak tűnő, tehát minden tűzfalon átengedett DNS-lekérdezések átalakításával. Idén először terítékre kerül a böngészők bővítményeinek biztonsági szerepe, egy olyan terület, ahol a kártékony kódok egyelőre szabadon terjedhetnek. Balázs Zoltán, a Deloitte vezető tanácsadója saját fejlesztésű kártékony böngészőbővítményeken mutatja be az eddig fel nem ismert biztonsági sérülékenység erejét.
Kovács Zsombor egy elgondolkodtató iPades példát mutat majd, hogy lássuk, hogyan kerülhető meg egy alapvetően megbízhatónak hitt alkalmazás, míg Veres-Szentkirályi András, a Silent Signal IT-biztonsági szakértője a rövidesen mindent elborító RFID-lapkák biztonsági határait feszegeti.