DerbyCon 2018 信息安全技术演讲视频集锦

本文整理了DerbyCon 2018大会的多个技术演讲,涵盖红队攻防、漏洞利用、物联网安全、云安全、移动应用渗透测试等前沿信息安全领域,包含实际案例和技术演示。

Derbycon 2018 视频(黑客图解系列信息安全教程视频)

Derbycon 2018 视频

这些是Derbycon 2018演讲的视频。特别感谢我的视频操作员:@nightcarnage、@securid、@theglennbarrett、@LenIsham、@curtisko、@bsdbandit、@someninja master、@Simpo13、@primestick、@SciaticNerd、@CoryJ1983、@SDC_GodFix、@Skiboy941、@TeaPartyTechie、@livebeef、@buccaneeris、@mjnbrn、@sfzombie13、@kandi3kan3、@paint27、@AlexGatti。

开场演讲

  • 如何在奇异果内裤中影响安全技术 - Benjamin Delpy

小组讨论 - 一览:信息安全

Ed Skoudis、John Strand、Lesley Carhart。主持人:Dave Kennedy

技术演讲列表

  • 红队差距与思考 - Samuel Sayen
  • 进程即无人:寻找令牌操纵 - Jared Atkinson、Robby Winchester
  • 从4G基站侧模糊测试智能手机 - Tso-Jen Liu
  • 暗网Clippy:看起来你想买些大麻,需要帮忙吗? - Emma Zaballos
  • Synfuzz:构建基于语法的可重定向测试生成框架 - Joe Rozner
  • 深奥的Hashcat攻击 - Evilmog
  • 30分钟或更短时间内的新手OSINT! - Greg Simo和特邀演讲者(非公开)
  • RFID行李标签:IATA与现实生活 - Daniel Lagos
  • #LOL 他们把DMZ放在云中:轻松入侵还是颠覆性保护 - Carl Alexander
  • 在EDR世界中维持后渗透操作安全 - Michael Roberts、Martin Roberts
  • 嘿!我找到了一个漏洞 - 现在怎么办? - Lisa Bradley、CRob
  • Foxtrot C2:有效载荷交付之旅 - Dimitry Snezhkov
  • Ridesharks - Kaleb Brown
  • IRS、HR、微软和你奶奶:他们的共同点 - Christopher Hadnagy、Cat Murdock
  • #LOLBins - 没什么好笑的! - Oddvar Moe
  • 关于安全的一切,我从嘻哈中学到 - Paul Asadoorian
  • 黑客、拥抱和药物:信息安全中的心理健康 - Amanda Berlin
  • Android应用渗透测试101 - Joff Thyer、Derek Banks
  • 画一个更大的圈:信息安全演进 - Cheryl Biswas
  • 我可以是苹果,你也可以 - Josh Pitts
  • 从工作站到域管理员:为什么安全管理不安全以及如何修复 - Sean Metcalf
  • MS17-010? - zerosum0x0
  • 信任Active Directory的意外风险 - Lee Christensen、Will Schroeder、Matt Nelson
  • WordPress安全团队的经验教训 - Aaron D. Campbell
  • IronPython… 天啊 - Marcello Salvati
  • Invoke-EmpireHound - 合并BloodHound和Empire以增强红队工作流 - Walter Legowski
  • 当Mac受到ATT&CK攻击时 - Richie Cyrus
  • 滥用物联网医疗设备获取珍贵健康记录 - Saurabh Harit、Nick Delewski
  • 检测WMI利用 - Michael Gough
  • Gryffindor | 纯JavaScript,隐蔽利用 - Matthew Toussain
  • 即时响应:让IR比你想象的更快! - Mick Douglas、Josh Johnson
  • 网络教育的未来历史 - Winn Schwartau
  • Win32k安全状态:重新审视不安全设计 - Vishal Chauhan
  • 攻击性浏览器扩展开发 - Michael Weber
  • 保护你的有效载荷:现代密钥技术 - Leo Loobeek
  • 用Damn Vulnerable Habit Helper设备跳入物联网黑客 - Nancy Snoke、Phoenix Snoke
  • 内存持久性:终止并驻留重演 - Scott Lundgren(未录制或缺失)
  • 漏洞挖掘故事 - Android VRP亮点 - Brian Claire Young
  • 威胁分析框架中的决策分析应用 - Emily Shawgo
  • 俄罗斯网络宣传如何真正运作 - Jonathan Nichols(未出席)
  • 即时威胁情报 - Tazz
  • 让我成为你的暗网私人购物者! - Emma Zaballos
  • 驱散社交焦虑 - Joey Maresca
  • 离网通信和电源 - Justin Herman
  • CTF:通过竞争升级 - Alex Flores
  • 映射WiFi网络并触发有趣流量模式 - Caleb Madrigal(未录制)
  • 扩展Burp以查找Struts和XXE漏洞 - Chris Elgee
  • x86汇编入门 - DazzleCatDuo
  • Pacu:AWS中的攻击和后渗透 - Spencer Gietzen
  • 一个不便的真相:规避Windows 10中的勒索软件保护 - Soya Aoyama
  • 残酷博客 - 直击要害 - Kate Brew
  • RID劫持:在Windows机器上维持访问 - Sebastian Castro
  • 你的训练数据很糟糕,你应该感到糟糕 - Ryan J. O’Grady
  • 用4美元Arduino制作众多渗透测试工具 - Kevin Bong、Michael Vieau
  • 用(Iron)Python构建帝国 - Jim Shaver
  • SAEDY:针对你的颠覆和间谍活动 - Judy Towers
  • OSX/Pirrit - 逆向工程mac OSX恶意软件及其制作公司的法律部门 - Amit Serper、Niv Yona、Yuval Chuddy
  • 如何测试FBI使用的网络调查技术(NIT) - Dr. Matthew Miller
  • 云计算治疗会话 - Cara Marie、Andy Cooper
  • 无声妥协:社会工程财富500强企业 - Joe Gray
  • Dexter:Coinbase安全团队的友好取证专家 - Hayden Parker
  • 打印机狩猎 - 追踪斑马打印机 - James Edge
  • 硬件切割、粉碎和重建以获取root访问 - Deral Heiland
  • 应用锁定启示录现在! - Oddvar Moe
  • Web应用101:了解地形 - Mike Saunders
  • Invoke-DOSfuscation:FOR %F IN(-风格)DO(S级CMD混淆)技术 - Daniel Bohannon
  • 我们是炮兵:使用Google Fu摧毁电网 - Chris Sistrunk、Krypt3ia、SynAckPwn
  • 就让自己进去 - David Boyd
  • 利用缓冲区溢出的“崩溃”课程(现场演示!) - Parker Garrison
  • 生活在安全容器中,河边 - Jack Mannino
  • VBA踩踏 - 高级恶意软件技术 - Carrie Roberts、Kirk Sayre、Harold Ogden
  • 媒体黑客:与记者打交道的信息安全指南 - Sean Gallagher、Steve Ragan、Paul Wagenseil
  • 部署欺骗系统:从阴影中引诱攻击者 - Kevin Gennuso
  • 洗钱大炮:真实现金;真实罪犯;和真实裁员 - Arian Evans
  • 完美风暴:掌控Kubernetes - Ian Coldwater
  • 如何举办一个为了乐趣和(非)利润的大会 - Benny Karnes、John Moore、Rick Hayes、Matt Perry、Bill Gardner、Justin Rogosky、Mike Fry、Steve Truax
  • Web应用测试课堂 in a box - 好、坏和丑 - Lee Neely、Chelle Clements、James McMurry
  • Metasploit市政厅0x4 - Brent Cook、Aaron Soto、Adam Cammack、Cody Pierce
  • 基于社区的职业发展或如何在参与社区时获得更多 than a T-Shirt - Kathleen Smith、Magen Wu、Cindy Jones、Kathryn Seymour、Kirsten Renner
  • 灾难来袭:黑客食谱 - Jose Quinones、Carlos Perez
  • 像海盗一样忍者掠夺 - Infojanitor
  • 用Frida黑客移动应用 - David Coursey
  • 胜利者还是受害者?避免信息安全冷战的策略 - Jason Lang、Stuart McIntosh
  • 无处不在的Shell - Jon Gorenflo
  • 99个理由你的边界在泄漏 - C&C的演进 - John Askew
  • 船舶黑客:现代海盗入门 - Brian Satira、Brian Olson
  • 使用JDK脚本工具和Nashorn JavaScript引擎执行代码 - Brett Hawkins
  • PHONOPTICON - 利用低成本移动广告服务以微薄预算实现国家行为者级别的大规模监视 - Mark Milhouse
  • 打补丁:告诉我哪里疼 - Cheryl Biswas
  • 通过行为生物识别技术实现高级欺骗技术 - Curt Barnard、Dawud Gordon
  • 我们都在光谱上:我10岁孩子教我的关于领导团队的事 - Carla A Raisler
  • 没有地方像家:房地产OSINT和OPSec失败 - John Bullinger
  • Layer2噩梦 - Chris Mallz
  • 用PowerShell攻击Azure环境 - Karl Fosaaen
  • 蓝血注入:从红到紫的过渡 - Lsly Ayyy
  • Mirai、Satori、OMG和Owari - 物联网僵尸网络哦我的 - Peter Arzamendi
  • 比较苹果和Apple - Adam Mathis
  • 在线约会如何让我更擅长威胁建模 - Isaiah Sarju
  • 用树莓派进行威胁狩猎 - Jamie Murdock
  • M&A防御和整合 - 闪光的未必都是金子 - Sara Leal、Jason Morrow
  • 工作中的社会工程 - 如何使用积极影响获得管理层对任何事的支持 - April Wright
  • 黑客的业余无线电 - Eric Watkins、Devin Noel
  • 在供应商拖垮你之前控制他们 - Dan Browder
  • 网络情报:没有规则,也没有确定性 - Coleman Kane
  • CCDC入门 - Russell Nielsen
  • 从技术防御到心理防御的心态转变 - Andrew Kalat
  • 红镜:为红队带来遥测 - Zach Grace
  • 双因素,太愤怒:规避(和保护)演进的MFA方案 - Austin Baker、Doug Bienstock
  • 物联网:连你的床都不安全 - Darby Mullen
  • 加密通道指纹识别用于检测 - John Althouse
  • 恰到好处:通过利用TrustZone绕过华为的指纹认证 - Nick Stephens
  • 2018年绕过端口安全:击败MacSEC和802.1x-2010 - Gabriel Ryan
  • 再见混淆,你好Invisi-Shell:在明文隐藏你的PowerShell脚本 - Omer Yair
  • 云取证:将碎片重新拼合 - Brandon Sherman
  • Killsuit:方程式组的瑞士军刀,用于持久性、规避和数据渗出 - Francisco Donoso
  • MS Office魔术秀 - Stan Hegt、Pieter Ceelen
  • 靠山吃山:企业后渗透 - Adam Reiser
  • 乡巴佬故事时间:渗透测试失败 - Adam Compton
  • RouterOS中的漏洞挖掘 - Jacob Baines
  • 闯入你的建筑:未经授权访问的黑客指南 - Tim Roberts、Brent White
  • iOS 11越狱的制作:从菜鸟到内核黑客的14个不眠之夜 - Bryce “soen” Bearchell
  • 谁监视监视者?从无权限客户机检测Hypervisor内省 - Tomasz Tuzel
  • 沙箱中的攻击:OSX宏利用及超越 - Adam Gold、Danny Chrastil
  • 今天的IOC,明天的智能主导安全 - Katie Kusjanovic、Matthew Shelton

闭幕式

下载:

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计