DerbyCon 2017 视频(黑客图解系列信息安全教程视频)
DerbyCon 2017 视频
这些是DerbyCon 2017演讲的视频。特别感谢我的视频操作员:Some Ninja Master、Glenn Barret、Dave Lauer、Jordan Meurer、Brandon Grindatti、Joey、nightcarnage、Evan Davison、Tim Sayre、Morgan、Ben Pendygraft、Steven (SciaticNerd)、Cory Hurst、Sam Bradstreet、MadMex、Curtis Koenig、Jonathan Zentgraf、James Hurst、Paint27、Chris、Lenard。
主题演讲及其他
- 开幕式
- 颠覆Windows信任 - 安全研究“如何”与“为什么”的案例研究 - Matt Graeber
- 我让我妈闯进监狱,然后我们吃了派 - John Strand
- 闭幕式
轨道1
- 所以你想成为社会工程师? - Christopher Hadnagy
- 这里有龙:Active Directory ACL的未探索领域 - Andy Robbins & Will Schroeder & Rohan Vazarkar
- 肉的游戏 - John Cramb (ceyx) & Josh Schwartz (FuzzyNop)
- Invoke-CradleCrafter:更多的PowerShell混淆与检测技术 - Daniel Bohannon
- PSAmsi - 用于与Windows 10反恶意软件扫描接口交互的攻击性PowerShell模块 - Ryan Cobb
- 洞中的ACE:通过安全描述符实现隐秘主机持久化 - Lee Christensen & Matt Nelson & Will Schroeder
- 嵌入式安全战争故事:渗透测试、物联网、楼宇管理器及如何做得更好 - Dr. Jared DeMott
- 从地下世界返回 - 红队Kerberos的未来 - Jim Shaver & Mitchell Hennigan
- 基于内存的库加载:有人已经做过了 - Casey Rosini
- 建造死亡之星:一键获取域管理员权限(又名我如何差点自动化掉自己的工作) - Marcello Salvati
- 现代规避技术 - Jason Lang
- 调频、蓝牙和WiFi… 天啊! - Aaron Lafferty
- 如果能检测到我 - Ben Ten
- 全接触侦察 - int0x80 (of Dual Core) & savant
- 不是安全边界:绕过用户账户控制 - Matt Nelson
- 受害机器加入了#general:使用第三方API作为C&C基础设施 - Stephen Hilt & Lord Alfred Remorin
- 辅助静态分析:通过知识图推理发现二进制目标中的漏洞 - John Toterhi
- 规避Autoruns - Kyle Hanslovan & Chris Bisnett
- MitM数字用户线路 - Marcus Gruber & Marco Lux
- 跳过围栏:现有跳转导向编程工具的比较与改进 - John Dunlap
轨道2
- 智能家居自动化的进一步冒险:亲爱的,请不要烧掉你的办公室 - Ed Skoudis
- 使用组策略保护Windows - Josh Rickard
- 防御PowerShell攻击 - Lee Holmes
- CredDefense工具包 - Beau Bullock & Brian Fehrman & Derek Banks
- 钢磨钢:使用红队改进蓝队 - Christopher Payne(未录制)
- 介绍DeepBlueCLI v2,现提供PowerShell和Python版本 - Eric Conrad
- 像老板一样运行安全程序/实用治理建议 - Justin Leapline & Rockie Brockway
- JReFrameworker:一年后 - Benjamin Holland
- 隐藏的宝藏:使用ETW检测入侵 - Zac Brown
- 如何在网络上狩猎横向移动 - Ryan Nolette
- Kali Linux? - Johnny Long
- 渗透测试人员和客户应避免的常见评估错误 - Brent White & Tim Roberts
- 我从看功夫电影中学到了关于安全的一切 - Paul Asadoorian
- Revoke-Obfuscation:使用科学进行PowerShell混淆检测(与规避) - Lee Holmes & Daniel Bohannon
- 通过HRES逆向工程硬件 - Timothy Wright
- IDAPython:嵌入式设备逆向的神奇女侠 - Maddie Stone
- 爱在空气中 - WiFi网络的DFIR和IDS - Lennart Koopmann
- 深入并赋能用户 - PCAP实用程序和以新方式对抗网络钓鱼 - Joseph M Siegmann
- 我们去进行威胁狩猎,要找到一个坏蛋 - Todd Sanders
轨道3
- 何时测试以及如何测试 - Bruce Potter
- 有效载荷生成的新方法:空巢 - James Cook, Tom Steele
- VMware逃脱术:如何胡迪尼化虚拟机管理程序 - AbdulAziz Hariri & Joshua Smith
- 第三届年度Metasploit市政厅 - David “thelightcosine” Maloney & Spencer “ZeroSteiner” McIntyre & Brent Cook & James “Egyp7” Lee
- 目的驱动的狩猎:我该如何处理所有这些数据? - Jared Atkinson & Robby Winchester
- DanderSpritz:Equation Group 2013工具在2017年的利用方式 - Francisco Donoso
- 防御云:SharePoint Online入侵检测的经验教训 - Matt Swann
- 数字复仇:利用最臭名昭著的C&C工具包 - Waylon Grange
- 捉间谍 - Tyler Hudak
- 使用PowerShell进行快速事件响应 - Mick Douglas
- Windows rootkit开发:从Python原型到内核级C2 - R.J. McDown
- 躲猫猫!我拥有你。仅用两个HTTP数据包拥有数十万台易受攻击的设备 - Amit Serper
- 为快乐和经济收益而Burp - Tim “lanmaster53” Tomes
- POP POP RETN;Win32 shellcode编写简介 - Christopher Maddalena
- 一段漫长而奇怪的旅程 - Jim Nitterauer
- 游戏开始!使用红队快速进化你的防御 - Joff Thyer & Pete Petersen
- 医疗设备黑客剖析 - 医生与黑客在临床模拟笼中对决 - Joshua Corman & Christian Dameff MD MS & Jeff Tully MD & Beau Woods
- Windows事件日志 – 从零到英雄 - Nate Guagenti & Adam Swan
- 59秒消失 - 通过可启动USB实现高速后门注入 - Piotr Marszalik & Michael Wrzesniak
- SniffAir - 无线安全评估的开源框架 - Matthew Eidelberg
- 成为傀儡大师 - 人与机器之间的认知之战 - Michael Robinson & Joseph Oney
轨道4
- 如何衡量你的安全:让安全供应商负责 - Winn Schwartau & Mark Carney
- 我们如何意外创建了自己的RAT/C2/分布式计算网络 - Adam Compton & Bill Harshbarger
- Web应用的主动防御 - Grid (aka Scott M)
- 物联网安全 - 执行有效的安全测试过程 - Deral Heiland
- 无文件恶意软件 - 新的“网络” - Edmund Brumaghin & Colin Grady
- 为乐趣和利润狩猎横向移动 - Mauricio Velazco
- ( mostly)免费防御网络钓鱼杀伤链 - Schuyler Dorsey
- 高级威胁狩猎 - Robert Simmons
- CHIRON - 基于家庭的机器学习IDS - Rod Soto & Joseph Zadeh
- 蓝队与进攻保持节奏 - Casey Smith & Keith McCammon
- 使用ELK数据挖掘无线调查数据 - Matthew Verrette
- 如何启动无人机越狱场景 - Kevin Finisterre
- Web应用测试 - 方法和作弊取胜 - Jim McMurry & Lee Neely & Chelle Clements
- 当物联网研究重要时 - Mark Loveless
- 我想要我的EIP - Mike Saunders
- 你想玩游戏吗:进入z/OS的后期利用之旅 - Philip Young aka Soldier of FORTRAN
- EDR、ETDR、下一代AV风靡一时,为什么我愤怒? - Michael Gough
- 动能到数字:数字时代的恐怖主义 - Kyle Wilhoit
- 黑客攻击区块链 - Aaron Hnatiw
- 赢得(并退出)隐私游戏:在21世纪真正拥有隐私需要什么;或我如何学会屈服并拥抱EXIF标签 - Tim MalcomVetter
稳定演讲
- 关注奖品 - 关于黑客反击合法化的提案 - Adam Hogan
- 使用WMI构建更好的后门 - Alexander Leary
- 超越xp_cmdshell:通过SQL Server拥有帝国 - Alexander Leary & Scott Sutherland
- 机器人、巨魔和战士:现代对手剧本 - Andrea Little Limbago
- 重新定义DFIR - Russ McRee
- 构建犯罪企业的谷歌 - Anthony Russell
- V!4GR4:网络犯罪,扩大化 - Koby Kilimnik
- 技能差距:我们如何修复它? - Bill Gardner
- 扩展Burp - Carl Sampson
- 通过VBScript/JScript实现shellcode的影响 - Casey Smith(缺失?)
- 零售店/POS渗透测试 - Daniel Brown
- 即兴喜剧作为社会工程工具 - Dave Mattingly
- 如何安全地进行恶作剧 - Evil_Mog & Renderman
- ** .NET互操作性操作** - James Forshaw
- 一个或多个演示,因为… 演示 - Jason Blanchard
- 信息安全社区中的人格障碍 - Jenny Maresca
- 紫队失败! - Jason Morrow
- 规模化架构 - 节省时间。减少开支。提高安全性。 - Ryan Elkins
- 用不到500美元构建全尺寸CNC - Justin Herman
- Python静态分析 - Spencer J McIntyre
- 陷阱屋:让你的房子和你一样偏执 - Jonathan Echavarria & David E. Switzer
- 狩猎内存驻留恶意软件 - Joe Desimone
- C2通道 - 创造性规避 - Justin Wilson
- 跨越过道:通过合作伙伴关系改善安全 - Kevin Gennuso
- 弃旧迎新GNU - Lsly
- 追踪对手:使用ETW检测攻击 - Matt Hastings & Dave Hull
- 安全现状,即兴检查 - Sean Metcalf & Nick Carr
- 我 survived 勒索软件… 两次 - Matthew Perry
- 无人机交付的攻击平台(DDAP) - Michael Collins
- 移动APT:审视国家攻击及从军事和民用设备收集情报的技术 - Michael Flossman
- MacOS主机监控 - 开源方式 - Michael George
- 1亿个秘密的统计数据:近期密码转储一览 - Nyxgeek
- 黑客攻击VDI,侦察和攻击方法 - Patrick Coble
- 智能玩具不安全时并不智能! - Reuben Paul
- 介绍SpyDir - 一个BurpSuite扩展 - Ryan Reid
- 网络钓鱼为你和你的奶奶! - Sarah Norris
- 正则表达式(Regex)概述 - Matt Scheurer
- 保护你的网络:如何防止勒索软件感染 - Jonathan Broche & Alton Johnson
- 安全新手的日记 - TJ Toterhi
- 间谍对间谍 - 来自战壕的红蓝队提示 - Tom McBee & Jeff McCutchan
- changeme:狩猎默认凭据的更好工具 - Zach Grace