BlackHat Trainings Experience(记黑帽大会内训亲身体验)
有幸参加了8月1日到4号的blackhat training.内训总计65个课题包含了信息安全的方方面面,个人体会内训特点如下:
在整个内训课程中,导师无论是从书籍制作,实验环境、教学回执等上面可谓精益求精,这是一种对科学的态度更是一种责任。先来说说我听的课程,我听的是由西点军校并兼任安全顾问Greg Conti & David Raymond带来的军事策略与网络战术,相信大家在主论坛期间也听过他们主讲的如何渗透一个城市的主题演讲,也是这次最受欢迎的主题之一。David Raymond比我想象的要风趣的多,在内训中不断用幽默风趣的肢体与对安全的理解阐述着整个信息安全的发展史,随着内训的深入变成了国际安全事件的讨论,在讨论组当中来自全球各地的20名人员进行着思想的碰撞。当然我也参与其中,因为里面多次提到了电子核战Titan Rain计划,61398部队以及Topsec攻击。(注请参考以下网页)
http://www.docin.com/p-598933462.html泰坦雨
http://www.cnn.com/2014/05/20/world/asia/china-unit-61398/ 61398部队
http://www.cnn.com/2010/WORLD/asiapcf/12/05/wikileaks.china.google/index.html Topsec
内训中我与David Raymond讨论这些事件,其实他也认同有些公司和组织在报道当中过多的渲染了政治色彩和商业手段。坐在我旁边的来自NSA的官员阐述着他对于这个的理解,其实作为(ODNI)Office of the Director of National Intelligence的17个情报组织成员之一的NSA对于这类事情的了解其实远远还不止这些,他来的目的是为了监视教授的言行是否有泄漏一些不应当泄露的东西,但是David Raymond教授的开放性让他也变得不那么拘谨。Netflex公司的内训人员则指出不应当单纯的从技术角度判断是否是攻击,其实各个国家之间的监听攻击事件从去年斯诺登揭露NSA对于元数据的监听以来就变得丑陋和敌对。下图为IC的17个成员。
对于美国领导机构处理安全威胁的组织结构请看下图:
NILS整体结构能快速响应国家安全威胁,也是从911事件之后重塑了整个防御体系,整个体系是立体化的系统化并且更加智能化如下图
更值得关注的DOD组织如何去防御,请看下图:
在休息的时候我们了下教授关于美国研制的自动修复系统,他只谈到了整个系统其实是采用人工智能的方式去判别入侵并快速生成应对机制进行修复与阻断,并没有谈及过多的内容。讨论课程中教授将20个人分成红蓝两队进行Offence&Defense两组进行对抗训练,两方分别对对方的攻击和防守策略进行应对,又是一次思想的碰撞,忽然发现美国人在攻击端的思路还是比较固化的,更倾向于体系的防护。好了不说这么多了如果想进一步了解欢迎联系并探讨,也希望大家持续关注我们网站
http://www.sec-un.org安全情报联盟网站,会有很多精彩内容分享给大家。下面给大家此次内训的课程清单:
培训 |
|||
英文标题 |
中文标题 |
培训简介 |
演讲者 |
0x7Df Basic Tools & Techniques for Hackers - Beginner Level |
黑客菜鸟入门级培训-Ox7df基本工具和技术 |
这是个初学者的课程介绍了背景信息,技术技能和基本概念。正如标题所说的,它为其他sensepost培训课程,进一步学习和自学或其他黑客课程提供了一个理想的训练场地。不需要有任何的经验或者少量的经验就可参加. |
SensePost |
0x7DF Black Ops Hacking for Pentesters - Master Level |
高级课程-渗透测试新工具(Pentersters)的黑客行动 |
这门课程是专为有经验的渗透测试人员,网络管理员,安全专业人员,以及它的安全爱好者开设的.展示者发明了术语 'Cyber Kill Chain'CMC模型,整门课程都会遵循这条链,为学生们演示如何保护/破坏攻击链。 |
SensePost |
0x7DF Enterprise Infrastructure Bootcamp - Journeyman Level |
0x7df企业基础训练营-中级水平 |
这门课程将包括新的方法和载体,对于负责执行内部评估的渗透测试者是完美的。学习者不需要有黑客经验,但是坚实的技术基础是必须的. |
SensePost |
0x7DF Mobile Application Bootcamp - Journeyman Level |
0x7df移动应用培训-中级水平 |
本课程为你你展示如何去测试Android和iOS和一些Windows Mobile,移动平台和安装的应用程序,以确保他们已经在一个安全的方式发展。不需要学生有黑客经验,但是要有一个坚实的技术基础,并接触到基本的应用程序开发和编码。 |
SensePost |
0x7DF Web Application Bootcamp - Journeyman Level |
0x7df Web应用培训-中级水平 |
这门课程是针对那些对渗透测试,网络管理员或者是想了解更多的攻击性测试的人准备的.不需要学生有黑客经验,但是要有技术基础包括基本的操作系统知识,对网络应用的基本认识,以及网络基础知识。 |
SensePost |
Abilities Inc - Metasploit Beginners Course |
能力有限公司- Metasploit初学者课程 |
从零开始学习Metasploit,熟悉并应用他成为高级Metasploit使用者.需要学生有对TCP/IP的认识基础,还有windows和linux/OSX中的网络设置,简单了解过Metasploit. |
Rob "Mubix" Fuller & James "Egypt" Lee |
Abilities Inc - Metasploit Mastery Course |
能力有限公司- Metasploit高级课程 |
在这门课程中,你可以从简单地使用Metasploit到做一些你都意想不到的模型,经验和技巧都会被分享出来.除了同初学者课程同样的要求之外,还需要学习者最好有编程经验(Ruby). |
Rob "Mubix" Fuller & James "Egypt" Lee |
Active Defense, Offensive Countermeasures and Hacking Back |
主动防御,进攻性对策和攻击黑客 |
在这个课程中,你将学习如何迫使攻击者采取更多的动作来攻击你的网络。这些动作可能会增加你的能力来检测他们。需要学生有Windows和Linux基本的操作系统的理解和TCP / IP和一个基本的了解。 |
SANS |
Adaptive Penetration Testing |
适应性渗透测试 |
这个课程会教你如何利用现代工具和谍报精确模仿现代的威胁,同时适应常见的渗透测试的限制。 |
Veris Group |
Adaptive Red Team Tactics |
红队策略 |
你将使用先进的红队操作平台和定制的开源软件(如Veil-Framework,由Veris集团测试人员开发)开发出定制的有效载荷.绕过安全控制,通过先进的逃避技术进行活动。 |
Veris Group |
Advanced Infrastructure Hacking |
高级基础设施破解 |
本课程将涵盖先进的渗透技术,以实现对这些平台的开发:Windows和Linux操作系统,各种数据库,web和app服务器,交换机,路由器,VLAN,VoIP,VPN.学生需要知道一些常见的黑客工具的使用如nmap,Metasploit. |
Notsosecure Ltd |
Advanced Open Source Intelligence (OSINT) Techniques |
高级公开资源情报(OSINT)技术 |
参与者将看到如何“挖掘”到任何目标在互联网上的个人信息,如Twitter, Instagram和facebook.除此之外还有各种搜索查询技术.要求学习者对网络搜索和社交网络有一定的认识. |
Michael Bazzell |
Advanced Practical Social Engineering |
高级实用社会工程 |
本次课程是一个高度专业化的课程,专门为那些有兴趣学习新的技能,思维和工具的安全专业人士成为一个专业的社会工程师而设计的。 |
Social-Engineer, Inc. |
Advanced Web Attacks and Exploitation |
高级网络攻击和开发 |
课程包括:高级XSS攻击和有效载荷,高级SQL注入攻击,远程命令执行攻击等.需要学生对网络协议如HTTP有比较中等的了解,还有编程语言如PHP,Javascript,MySQL等. |
Offensive Security |
Advanced Wi-Fi Pentesting |
高级Wi-Fi渗透测试 |
课程包括:绕过WLAN认证-共享密钥,MAC过滤,隐藏的SSID;打入客户-Metasploit,SET,社会工程;破解加密无线-WEP,WPA/WPA2个人和企业,理解基于(WEP、TKIP、CCMP)的加密. |
Vivek Ramachandran & Thomas D'otreppe |
Advanced Windows Exploitation |
高级Windows开发 |
课程包括:32位和64位的Windows内核驱动程序的开发,内核开发库,函数指针改写等.学生需要会操作调试程序. |
Offensive Security |
Aikido on the Command Line: Linux Hardening and Containment |
命令行里的Aikido:Linux的固化和内容 |
学习如何彻底锁定Linux和UNIX系统,使用安全工具构建的入侵防御系统(IPS)功能,高级防火墙,垃圾邮件过滤,和攻击检测。 |
Jay Beale |
Android Application Hacking - Pentesting and Reversing Mobile Apps |
Android应用程序的黑客攻击-渗透测试和反向移动应用程序 |
本课程主要专注于测试安卓移动应用安全性的技术和工具。在这个过程中,学生将学习有关的重要议题,如Android安全模型,Android运行环境,如何实现静态分析,业务操作,内存转储,调试,代码的修改和动态分析.对APK从零知识到充分开发。 |
Erez Metula, AppSec Labs |
Application Security: For Hackers and Developers |
应用安全:对于黑客和开发者 |
课程主要包含四部分,源代码审计,Fuzzing,逆向工程和开发.课程是为软件测试人员,开发人员,管理者,安全工程师,研究人员和恶意软件分析师和任何人想了解软件安全的爱好者设计的。对于学生没有特别要求,但是如果有C或者C++的编程知识会更利于学习. |
Dr. Jared DeMott |
Assessing and Exploiting Control Systems |
评估和开发控制系统 |
本课程讲授实践渗透测试技术,用于测试控制系统的各个组成部分,包括嵌入式电子设备、网络协议、射频通信和主服务器。 |
Justin Searle |
Attacking, Building and Defending SCADA Systems |
攻击,防御和建立SCADA系统 |
本课程会深入学习SCADA系统安全的基本原理,并给学生提供在SCADA系统环境下进行的安全的渗透测试的知识。 |
Tom Parker & Jonathan Pollet |
Automotive Electrical Systems Hands-On |
汽车电气系统实践 |
对汽车控制器和网络的深入和实践操作的汽车系统课程.课程包括ECUs介绍,车辆网络介绍,车辆子系统概述,实践:扩展总线.等. |
CanBusHack |
Beyond the BEAST: Deep Dives Into Crypto Vulnerabilities |
超兽:深潜入加密漏洞 |
让学生深入地理解如何利用密码漏洞和出现的密码问题协议,而不是对个人的重点攻击.教人们如何在人为的情况下进行副本的开发 |
NCC Group's Cryptography Services |
Bypassing Security Defenses - Secret Penetration Testing Techniques |
绕过安全防御-秘密渗透测试技术 |
本课程的目的是教新手和专业的渗透测试人员使用的真实的技术。 |
David Kennedy (ReL1K) - TrustedSec |
Cloud Security Hands-On (CCSK-Plus) |
云安全实践(CCSK-Plus) |
这门课程为云安全提供了坚实的基础,并包括一个完整的实验日可以在实践中应用原则。 |
Rich Mogull |
Crash Course in Data Science for Hackers |
黑客数据科学中的攻击课程 |
这个互动课程将教网络安全专业人员如何使用数据科学技术来快速编写脚本来处理和分析网络数据。学生将学习技术,快速编写脚本,以提高他们的工作。 |
Booz | Allen | Hamilton |
Crisis Management: Beyond Incident Response |
危机管理:快速事件反应 |
这一实践课程旨在发展应对危机和事件的领导者,他们可以计划、回应和执行一个成功的危机应对,使之很少或根本没有对组织产生影响。 |
Peak Security |
Cyber Intelligence Gathering Using Maltego |
使用Maltego进行网络情报收集 |
这是一个为期2天的实践课程,使用真实的世界数据的实际演练,给参与者真实世界的经验。在这个过程中课程提供者会帮助你解开真正Maltego的潜能和原动力,使用底层技术探索Malttego分析能力的潜力 |
Paterva |
Dark Side Ops: Custom Penetration Testing |
黑暗面行动:自定义渗透测试 |
与会者会学习基于企业主的对策的高级闪避技术包括杀毒软件和应用程序白名单解决方案的开发,编译,和部署自定义后门,有效载荷,并深入到保护企业网络。 |
Silent Break Security |
Digital Forensics & Incident Response |
数字取证与事件响应 |
这个课程教授执行一个广泛的计算机取证任务的必要技能和在磁盘和内存系统的挥发性记忆体的技术。 |
Andrew Case & Jamie Levy |
Embedded Device Security Assessments for the Rest of Us |
嵌入式设备安全评估 |
这门课程的主要目的是使你做为一个安全专家揭开嵌入式系统的漏洞。如果你想知道黑客能对诸如打印机,无线路由器,温控器,电视,甚至Wi-Fi功能的跑步机设备造成多大的伤害,这门课将是你最好的选择。 |
Security Weekly |
ERP Security: Assess, Exploit and Defend SAP Platforms |
ERP安全:评估,开发和保护SAP平台 |
这个课程会让你明白什么是对SAP系统平台最严重的威胁,学习使用开源工具评估你企业SAP的具体漏洞,和在受限制的环境下使用开发以更好地理解沟通潜在的商业风险。学习如何减少现有的漏洞,以保护自己免受最常见的攻击。 |
Onapsis Inc. |
Exploit Laboratory: Black Belt |
开发实验室:黑带 |
学习先进的浏览器的开发技术,DEP和ASLR旁路,ROP链和use-after-free漏洞。黑带培训是给那些已经学习过初级的红队技术的人,是一个四天的进阶课程。 |
Saumil Shah |
Exploit Laboratory: Master |
开发实验室:大师 |
高级类培训课程内容包括高级ROP链,infoleak漏洞的深入分析,一字节内存覆盖OWNAGE,现代JavaScript引擎堆喷射,服务器端堆喷射,内核漏洞和内核漏洞中使用ROP。 |
Saumil Shah |
Fuzzing For Vulnerabilities |
漏洞Fuzzing工具 |
这是一个两天的实践课程,学生会学习到设计和执行Fuzzers漏洞检查工具的技巧和技术。整个课程中会从最基础的认识fuzzing环境,编写一个fuzzer,到分析fuzzer。如果你的目标是想学习使用fuzzing以提高你的软件的安全性或者是从别的软件中寻找漏洞,这个课程很适合你。 |
Chris Bisnett |
Hands-On Exploit Development |
开发利用实践课程 |
这门课程深入地探讨一些开发时会碰到的问题,例如空间或字符集问题。参与者会学习关于发现漏洞的工具和技巧,还有在而且新问题时解决开发技术所需的心态。 |
Georgia Weidman (Bulb Security) |
Hands-On Hardware Hacking and Reverse Engineering |
硬件攻击和逆向工程实践 |
学习针对电子产品和嵌入式系统中会常用的硬件攻击和逆向工程技术和工具。同时也有实践课程包括硬件的黑客程序,正确使用工具和测试测量设备,电路板分析和修改,嵌入式安全,和常用硬件攻击向量。 |
Joe Grand |
Incident Response - Black Hat Edition |
事件响应-黑帽版 |
两天的课程主要是教授为应对如今大环境下的威胁行为和入侵的情况所需要的基本调查技术。重新整编了2013年的课程并有所更新,有大量的实践课程关于针对性的攻击,关键来源的证据,和司法检定。 |
Mandiant, A FireEye Company |
Intelligence Driven Security |
智能驱动安全 |
智能驱动安全课为学生提供了关于智能流程最深入的了解学习,并伴有一个实践调查工具以使用智能驱动安全。课程包括通过逆向工程的智能分析,建立一个智能程序,以与同行,合作伙伴,和领导沟通和共享情报。 |
Adam Meyers |
Make Your Own Hacker / Pentesting Gadget |
成为自己的黑客/渗透测试小工具 |
通过这门课程你可以学习到如何现成的家用无线路由器制造自己的渗透测试工具,你可以运行渗透测试工具如Nmap,Metasploit,Aircrack-NG等,在这个平台上,实现自动化渗透测试的任务,创建恶意设备,后门固件甚至创建无线IDS/IPS! |
SecurityTube and Pentester Academy |
Malware Analysis Crash Course |
恶意软件分析课程 |
本课程介绍了用于对可执行文件进行恶意软件分析的工具和方法,在windows系统中进行实践。 |
Mandiant, A FireEye Company |
Military Strategy and Tactics for Cyber Security |
网络安全的军事战略与策略 |
通过讨论课程和实践课程介绍了现代网络空间的具体情况及其复杂性。敌人是如何通过军事策略攻击你的网络系统以及你如何使用相似的策略以防御攻击都会有所涉及。会帮助防御者辨别真假信息,得到情报策略,以使自己站在一个比较高的战术高度。 |
Gregory Conti & David Raymond |
Network Forensics: Black Hat Release |
网络辩论:黑帽发布 |
原2012辩题‘在网络空间中追击黑客’。内容包括数据包分析,统计流量记录分析,无线取证,入侵检测与分析,网络隧道,恶意软件网络行为等为期四天的课程及实践。 |
LMG Security |
Offensive Internet of Things (IoT) Exploitation |
攻击性的物联网(IoT)开发 |
你会在课上接触一些真正的设备,发现漏洞并使用一些尖端技术和工具编写开发。课程主要内容包括物联网设备架构,识别攻击面,在设备上编写开发数据,开发物联网设备相连接的app,固件反向与分析,硬件和嵌入式开发等。 |
Attify & Payatu |
Penetration Testing With Kali Linux |
Kali Lunux渗透测试 |
这门课是由Kali Lunux的创建者提供的,为你提供渗透测试中需要的知识。指导标准安全任务的自动化,fuzzing和编写你自己的缓冲区溢出。不仅仅是学会使用工具的层面,更要有如何在渗透测试中做出一个成功的事业的基本概念。 |
Offensive Security |
Physical Penetration Testing |
物理渗透测试 |
学习者会有一个全面的了解如何从未经授权的访问最好地保护建筑物和场地,以及为访问自己时获得最好的物理安全。 |
The CORE Group |
Practical ARM Exploitation |
实用ARM开发 |
这个实验室课程主要为拓展你基于ARM处理器结构的开发能力。学生会在虚拟真实实验中练习代码审核,高级堆开发及其他。 |
Xipiter |
Practical Threat Intelligence |
实用威胁情报 |
你会学习到在组织中实施威胁情报的实践动手能力,建立一个基于情报的安全策略,培养你的情报能力,执行情报聚合,了解CMC模型,确定妥协指标,进行包括数据可视化的威胁分析,识别,配置文件和跟踪黑客,发展可操作的情报,应对和传播威胁。 |
Threat Intelligence |
Rapid Reverse Engineering |
快速逆向工程 |
使用快速筛选技术以使学习有对逆向工程有更深的理解,提高学生在分析事件响应过程中发现的恶意构件的能力。 |
Attack Research |
Risk Management Framework (CNSS-4016) |
风险管理框架(CNSS-4016) |
学习入门级和中级风险分析师的主要因素和功能性,处理专业过程,和建立联邦风险管理框架(RMF)。 |
Information Assurance Associates (IA2) |
Software Defined Radio |
软件定义无线电(SDR) |
介绍了数字信号处理,软件定义无线电,和强大的工具使在黑客社区中的SDR项目越来越多,这当然需要一个独特的“黑客软件无线电”的方法,让学生学习数字无线技术的最前沿计算机程序设计知识和数字无线技术。 |
Michael Ossmann |
Software Exploitation via Hardware Exploits |
通过硬件漏洞的软件开发 |
这是一个实践课程涵盖国工具和方法,用于操作,修改,调试,逆向工程,交互,及嵌入式系统的软件和硬件的开发。学生会学到从手机到其他电子消费产品这类嵌入式设备的开发工具和技术。 |
Xipiter |
Special Topics in Malware Analysis |
恶意软件分析中的特殊主题 |
内容包括恶意软件解剖实践,恶意软件分析的艺术,而不仅仅是运行工具,打开恶意软件策略,如何从文件中提取的shellcode,如何编写脚本IDA Pro以帮助自动化分析等。 |
Mandiant, A FireEye Company |
Tactical Exploitation 4Day |
战术开发 |
新一代的战术开发课程教授学生一种新的更深层次的工具和显为人知的技术。如何不依赖于标准漏洞的妥协系统。 |
Attack Research |
Tactical Response |
战术反应 |
两天的课程介绍了一个战术的方法检测,报警,及企业的应对。包括如何利用不寻常的方式来操纵企业工具和基础设施从而更安全,如何提供可操作的数据以帮助决策者,从文件和系统中快速提取情报的新技术等。 |
Attack Research |
The Ida Pro Advanced Course: Reverse Engineering with Ida Pro |
IDA Pro高级课程:IDA Pro逆向工程 |
本课程面向那些使用逆向工程会碰到问题的高级学习者,所介绍到的特性也会更深入。教学时使用的是x86和ARM嵌入式语言。 |
Chris Eagle |
The Ida Pro Basic Course: Reverse Engineering with Ida Pro |
IDA Pro基础课:IDA Pro逆向工程 |
任何想要使用IDA工具的人都要熟悉的基本特性,课程会使用x86,32位,嵌入式语言进行教学。 |
Chris Eagle |
The Shellcode Lab |
Shellcode实验室 |
学习给 Windows, Linux and Mac OS X编写定制开发的shellcode,把shellcode集成到Metasploit和公开漏洞中。 |
Threat Intelligence |
The Web Application Hacker's Handbook, Live Edition |
黑客网络应用手册,生活版 |
结合了第一版和第二版,课程已经更新了新的攻击和技术,包括盲XXE攻击,新的XSS载体,新的和破坏性的逻辑漏洞,攻击框架等。 |
MDSec |
Understanding x86-64 Assembly for Reverse Engineering and Exploits |
了解x86-64位汇编语言逆向工程和开发中的应用 |
这门课程引导你进入逆向工程领域,学习漏洞开发,操作系统设计,代码优化,编译器设计。 |
Xeno Kovah - LegbaCore.com |
Uses and Misuses of Cryptography (Part 1): How to Use Crypto Properly and Attack Those That Don't |
Cryptography的正确使用和误用(第1部分):如何正确使用Crypto以攻击那些不用的人 |
在这门课程中,我们会学习crypto是如何工作产生作用的,如何正确地使用它,和如何远离crypto的误用以更好地攻击。 |
Yehuda (Andrew) Lindell |
Visual Analytics - Delivering Actionable Security Intelligence |
视觉分析-提供可操作的安全情报 |
学习关于安全可视化的一切内容,使你的日志分析和司法调查更及时有效。探索大数据和可视化分析,对你的环境发现新的见解和隐藏的攻击。 |
Raffael Marty, PixlCloud |
Windows Kernel Rootkit Techniques |
Windows内核级Rootkit隐蔽技术 |
介绍了全面的端到端的rootkit如何工作的视图,深入了解windows内核的幕后工作,以及通过实验室和现实世界的案例研究了学习这些机制如何被恶意软件利用的。参加者会学到流行的Rootkit中的关键部分以了解这些概念的真实世界的适用性和进攻防御的目的。 |
T. Roy, CodeMachine Inc. |
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- 1 习近平主席的G20峰会时间 7976133
- 2 孙颖莎王艺迪不敌日本削球组合 7987033
- 3 高三女生酒后被强奸致死?检方回应 7824762
- 4 二十国集团里约峰会将会卓有成效 7730649
- 5 国乒男队多场比赛遭遇一轮游 7623567
- 6 一个金镯子省出1200元 金价真跌了 7545842
- 7 胖东来:员工不许靠父母买房买车 7424958
- 8 国足速度比一些欧洲队都快 7331809
- 9 卢伟冰吐槽友商三千的空调卖两万 7204691
- 10 智慧乌镇点亮数字经济新未来 7160103