热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

PPT分享|京东安全峰会,如约而至

精彩回顾传送门:http://bobao.360.cn/live/detail/38 会议简介当你仰望星空,你在思索什么。浩瀚宇宙,星际迁徙,即使渺小的一粒沙,因探究科技和真理,突破局限,颠覆未知;当

精彩回顾传送门:http://bobao.360.cn/live/detail/38

 

会议简介

当你仰望星空,你在思索什么。浩瀚宇宙,星际迁徙,即使渺小的一粒沙,因探究科技和真理,突破局限,颠覆未知;当你面朝大海,你在渴望什么,无尽深海,波澜壮阔,随时可能蒸发的水滴,因力量汇聚与融合,众志成城,迸发生机。当人类踏上星辰大海的征途,用科技改变生活,我们对于安全的,思考与定义,也从未停止

第五届京东安全峰会,格物致知,聚力安全,致力于安全本质的探究和极致技术的追求,汇聚行业力量,共建安全生态,探寻安全的未来趋势。

 

PPT分享

征求所有讲师意见之后,我们现对外放出京东安全峰会所有的议题PPT,在这里感谢所有的讲师无私分享~

分享链接:https://pan.baidu.com/wap/init?surl=o7DaRyU&adapt=pc&fr=ftw 

提取密码:   7h3c

 

精彩回顾



小伙伴们已经陆续入场,精彩的直播马上开始~



第五届京东安全峰会正式拉开帷幕,京东集团的首席技术官张晨为大会进行致辞

京东首席信息安全专家Tony Lee进行了精彩的开场致辞

 


议题一《从暗云木马看威胁情报的溯源与追踪》  1-微步-薛兴华.png讲师介绍:樊兴华,微步在线安全分析团队负责人
议题简介:以暗云木马介绍及暗云二代与三代的关联关系为入口,进一步阐述如何对黑客组织进行溯源与追踪,背后的溯源追踪模型的原理是什么。再进一步介绍一些溯源追踪的成果,包括一些具有政府背景的高级APT组织的溯源追踪成果和国内黑产团伙的溯源追踪成果。
议题二《打劫行走的活体密码》2-百度-小灰灰.png
讲师介绍:小灰灰:百度安全研究员,曾在XPwn、Geekpwn上展示破解项目
议题简介:如今生物识别技术的使用越来越广泛,也方便了我们的生活,例如指纹、虹膜、人脸、静脉识别。但是这些验证方式并不是牢不可破,相反的,通过一些方法,可以很容易的直接从人身上获取到这些验证信息,并且用这些信息欺骗识别设备通过。百度安全实验室的小灰灰将通过实际演示,给大家带来各种生物识别的原理和绕过方法。





议题三《AI时代的攻防高级形态》3-京安-杨锦.png

个人介绍:杨锦,京东安全硅谷研发中心架构师,前Google,FireEye软件工程师
议题简介:议题主要介绍AI+Big data+Cloud时代下,京东等电子商务平台正面临的新的安全问题和风险,例如,AI已同样成为攻击团伙的最新手段。京东是如何通过AI来研究威胁对抗的?京东是如何将研究成果系统化落地的?这些都将在本次议题中找到答案。

 

议题四《Cloudjacking for Command and Control》4-埃森哲-Vincent-Yiu.png


个人介绍:Vincent Yiu,是FusionX运营商红队的安全经理。他此前曾在 HITB GSEC 2017 和 Steelcon 2017上发表过这一观点


议题简介:域前置技术已经在世界范围内被红队广泛利用。近几个月来,我们看到了罪犯和威胁者使用的这种技术。我将演示如何执行此技术。演示的后半部分将引入一个名为cloud hi- jacking的新概念。云劫持是一种尚未被广泛采用的新技术,但我们很可能会在2018年看到这种技术。亚马逊CloudFront CDN、Amazon S3 bucket和阿里巴巴OSS服务已经被大量的公司使用,这些公司留下了大量的攻击空间。更重要的是,这个演示还将向观众演示如何将废弃的客户域名用于恶意的目的,如命令和控制(C2)基础设施、有效载荷交付和网络钓鱼。

本报告旨在回答下列问题:

•什么是领域前沿和云中的其他漏洞?

•什么时候可以使用?

•这意味着什么?

•事故响应和安全操作中心如何分析这一流量?

•我如何知道自己的云实例是否脆弱?

为什么云服务提供商不解决这个问题?


议题五《京东金融风控黑科技解密》5-金融-王美青.png个人介绍:王美青,京东高级架构师,京东金融智能识别实验室负责人议题简介:撸口子,搞黑产,薅羊毛党,玩现金贷,搞钱的事情就不能错过,如何准确识别这些人,京东金融高级架构师王美青会打开金融风控技术的大门,从架构设计到应用场景,全面展现金融风控在设备识别、生物识别等方面的技术成果,深入分享如何利用技术解决金融风险问题。



议题六《从NFC到4G安全——潜藏在身边的攻击》6-独角兽-单好奇 小.png

个人介绍:单好奇,奇虎360高级无线安全研究员,曾在BlackHat,Defcon等国际会议发表演讲
议题简介:作为360内部专注于NFC及通信网络方向的安全团队,无线电安全研究部在这两个领域均有丰富的积累。本次议题中,我们将展示独特的NFC攻击手段,从低频到高频,从门禁卡到银行卡,从原理到实际应用,展示出如何构建出一套有效且隐蔽化的NFC攻击防御套件。在4G安全方面,我们将展示如何使用一台笔记本和两台手机劫持周围任意人员4G环境下的短信及通话内容,诠释4G网络中的降维攻击。
议题七 《企业安全擦不净的污垢》7-四叶草-残废.png
个人介绍:残废,四叶草高级安全研究员,95后白帽子,多次在安全大会发表演讲

议题简介:议题主要系统化地对甲方安全进行分析,从安全架构反向分析企业安全中常常忽略的地方,从根源指出问题。运维、应用、开发、人性都是企业安全治理中的痛点,为何企业安全总是痛上加痛?本文将从乙方安全从业者的角度来痛定思痛。

 

圆桌会议

安在新媒体创始人张辉疆、清华大学网络科学与网络空间研究院段海新教授、知道创宇CSO黑哥、中国电信云堤负责人刘紫千、腾讯玄武实验室负责人TK教主、京东首席信息安全专家Toney Lee、微步在线CEO薛峰等众多安全大咖在圆桌会议上,共话“安全命运共同体”

 

会议议程

樊.png

 

会议时间

2017年12月21

 

会议地点

北京长城饭店

活动发布、推广及现场报道请联系安全客 duping@360.cn


推荐阅读
  • Java工程师书单(初级,中级,高级)
    简介怎样学习才能从一名Java初级程序员成长为一名合格的架构师,或者说一名合格的架构师应该有怎样的技术知识体系,这是不仅一个刚刚踏入职场的初级程序员也是工作一两年之后开始迷茫的程序 ... [详细]
  • 本文介绍了互联网思维中的三个段子,涵盖了餐饮行业、淘品牌和创业企业的案例。通过这些案例,探讨了互联网思维的九大分类和十九条法则。其中包括雕爷牛腩餐厅的成功经验,三只松鼠淘品牌的包装策略以及一家创业企业的销售额增长情况。这些案例展示了互联网思维在不同领域的应用和成功之道。 ... [详细]
  • 出现_史上最大漏洞出现,你的安卓iPhone电脑都不安全了!
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了史上最大漏洞出现,你的安卓iPhone电脑都不安全了!相关的知识,希望对你有一定的参考价值。 ... [详细]
  • 数据库异常智能分析与诊断
    数据库,异常, ... [详细]
  • 众筹商城与传统商城的区别及php众筹网站的程序源码
    本文介绍了众筹商城与传统商城的区别,包括所售产品和玩法不同以及运营方式不同。同时还提到了php众筹网站的程序源码和方维众筹的安装和环境问题。 ... [详细]
  • 一句话解决高并发的核心原则
    本文介绍了解决高并发的核心原则,即将用户访问请求尽量往前推,避免访问CDN、静态服务器、动态服务器、数据库和存储,从而实现高性能、高并发、高可扩展的网站架构。同时提到了Google的成功案例,以及适用于千万级别PV站和亿级PV网站的架构层次。 ... [详细]
  • 从高级程序员到CTO的4次能力跃迁!如何选择适合的技术负责人?
    本文讲解了从高级程序员到CTO的4次能力跃迁,以及如何选择适合的技术负责人。在初创期、发展期、成熟期的每个阶段,创业公司需要不同级别的技术负责人来实现复杂功能、解决技术难题、提高交付效率和质量。高级程序员的职责是实现复杂功能、编写核心代码、处理线上bug、解决技术难题。而技术经理则需要提高交付效率和质量。 ... [详细]
  • 一次上线事故,30岁+的程序员踩坑经验之谈
    本文主要介绍了一位30岁+的程序员在一次上线事故中踩坑的经验之谈。文章提到了在双十一活动期间,作为一个在线医疗项目,他们进行了优惠折扣活动的升级改造。然而,在上线前的最后一天,由于大量数据请求,导致部分接口出现问题。作者通过部署两台opentsdb来解决问题,但读数据的opentsdb仍然经常假死。作者只能查询最近24小时的数据。这次事故给他带来了很多教训和经验。 ... [详细]
  • BPM是什么软件?1、BPM是BusinessProcessManagement的简称,译为业务流程管理,它是一种以规范化的构造端到端的卓越业务流程为中心以持续的提高组织业务绩效为 ... [详细]
  • {moduleinfo:{card_count:[{count_phone:1,count:1}],search_count:[{count_phone:4 ... [详细]
  • 2017亚马逊人工智能奖公布:他们的AI有什么不同?
    事实上,在我们周围,“人工智能”让一切都变得更“智能”极具讽刺意味。随着人类与机器智能之间的界限变得模糊,我们的世界正在变成一个机器 ... [详细]
  • 朱晔的互联网架构实践心得S1E7:三十种架构设计模式(上)【下载本文PDF进行阅读】设计模式是前人通过大量的实践总结出来的一些经验总结和最佳实践。在经过多年的软件开发实践之后,回过头 ... [详细]
  • Unit4博客&课程总结Unit4作业的架构设计本单元作业的设计我分为了三个模块处理:模型构建+预处理+任务函数,前两部分即为整个图的完整构建,第三部分即为实现题目要求的查询方法。 ... [详细]
  • 校内无法访问IEEE等部分数据库的解决方案
    解决了校内无法访问IE ... [详细]
  • 虚拟化_深度:资源虚拟化
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了深度:资源虚拟化相关的知识,希望对你有一定的参考价值。 ... [详细]
author-avatar
想要把迩贴上私人标签92
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有