Ethical hacking konferencia
Magyarország legnagyobb IT Security találkozója
Időpont: 2015. május 8., péntek 09:00-17:00
Jegyárak: 20.000 Ft.-tól

Helyszín: Novotel Budapest Kongresszusi Központ

Akit ma Magyarországon komolyan érdekel az IT Security, itt lesz! Cégvezetők, fejlesztők, rendszergazdák, biztonságtechnikai kutatók, etikus hackerek // összehozzuk az iparág legjobb koponyáit! Az idén nyolcéves konferencia most minden eddiginél nagyobb létszámmal, az 1800 férőhelyes Kongresszusi Központban kerül megrendezésre. Nyolc szakmai előadó készül olyan egyedi, meghökkentő élő hekkelésekkel, amik még sehol nem kerültek bemutatásra a világon.
Jelentkezem!

Kinek szól a konferenciánk?

A konferencia nyolcéves fennálása óta folyamatosan bővül a célközönségünk. Kezdetben az IT biztonság technika iránt bit- és kódsorszinten érdeklődő, magasan képzett etikus hackerek tudásmegosztó eseménye volt. Az előadások csattanói, a lehetetlennek hangzó beharangozók, amikről mindig kiderül, hogy mégis lehetségesek, egyre szélesebb célközönséget vonzanak.

Előadóink évről évre megmutatták, hogy nincs számukra elérhetetlen, és megcsinálták élőben a színpadon, amiről a nézők azt gondolták, hogy képtelenség véghez vinni. A konferencia már nemcsak a tanulásról szól, inkább a berögzült gondolkodás felszabadításáról. Arról, hogy rádöbbenjünk, hogy mégsincs határ ott, ahova korábban odaképzeltük.

Az etikus hackerek és biztonságtechnikai szakemberek mellett a konferenciánk minden olyan nézőnek szól, aki szeretne megdöbbenni, megismerni, hogy mire képes egy igazi hacker.

A konferencia programja

Minden előadónk négylépcsős bekerülési folyamaton megy végig. Az első lépcsőfok a megfelelő szakmai képzettség és múlt bemutatása. Eztán az előadástematika kidolgozásával lehet továbbjutni. Kizárólag olyan tematikákat fogadunk el, amelyek vagy a világon még sehol nem kerültek előadásra, tehát egyedi kutatáson vagy felfedezésen alapulnak, vagy magas hozzáadott értékkel rendelkeznek, és a közönség számára érdekesek. Eztán következik a személyes interjú, az előadói készségfejlesztés, majd főpróba több körben, amíg az előadások pontosan olyanná válnak, amilyennek a résztvevők látni szeretnék, végül a rendezvény helyszínén is letesztelünk minden előadást. Ez az empirikus kiválasztási folyamat garantálja a konferencia minőségét.

  • Tamási Benjamin

    Beágyazott rendszerek feltörése

    Az otthonod az ellenséged? Egy betörő figyel Téged a saját biztonsági kamerádon? Ez már nem csak egy '80-as évekbeli sci-fi témája lehet, hanem ma már akár Veled is megtörténhet bármikor.

    Az előadás során beágyazott Linuxot futó eszközöket fogunk megvizsgálni. A firmware visszafejtéstől, sebezhetőségek megkeresésétől egészen a root jog megszerzéséig eljutunk, majd írunk egy backdoort. ARM és MIPS architektúrájú eszközöket nézünk meg, köztük olyanokat, mint a WiFi routerek és IP kamerák. A támadás ismeretében gondolkozhatunk egy védelmi megoldás kidolgozásán.

  • Oroszi Eszter

    Hacking with human" - avagy a pokolba vezető út is jó szándékkal van kikövezve...

    Na jó, de mit lehetne ezzel kezdeni? Hogyan lehet ezzel kárt okozni?" - futunk bele néha a kérdésbe egy-egy Social Engineering auditot követően, amikor bemutatjuk a munkavállalóknak, milyen szimulált támadásoknak voltak célszemélyei.

    A legtöbb áldozat ugyanis hamis biztonságérzetben él, és úgy gondolja, a fizikai és technológiai védelmi intézkedések elegendő védelmet nyújtanak, még akkor is, ha a támadó Social Engineering trükkökkel megszerez néhány "jelentéktelen" információt - például megismeri a használt rendszereket, beállításokat, felhasználói szokásokat. Abba már kevesen gondolnak bele, hogy ezen információk véletlen vagy meggondolatlan kiadásából még probléma is származhat: ahogyan előadásomban bemutatom, ezek remekül felhasználhatóak más támadások előkészítéséhez és megvalósításához egyaránt. Ezért az emberi tényező ilyen módon történő "segítségül hívása" egy technikai támadás végrehajtása során egyáltalán nem ördögtől való ötlet - hiszen mint tudjuk, a pokolba vezető út is jószándékkal van kikövezve...

  • Dr. Erdődi László

    Memóriakorrupción alapuló modern támadások analízise

    A szoftver hibákon alapuló memória korrupció a támadások egyik legveszélyesebb formája, mivel a támadó kedvező esetben akár tetszőleges kód futtatására és kényszerítheti az operációs rendszert.

    Különösen akkor veszélyes ez a támadás, ha valamely korábban még ismeretlen hibán alapul. A védekezési technikák fejlődésével a támadók újabb és újabb módszereket dolgoznak ki a kiaknázáshoz, amelyeket egyre nehezebb detektálni és védekezni ellenük. Az előadás során modern memória korrupción alapuló támadások kerülnek bemutatásra.

  • Madarassy Zoltán

    SIP hacking 101

    Ki nem szerette a kémfilmeket, amiben a főhős egy gyufásdobozt felpattintva a telefonkábelre lehallgatta a rosszfiúk beszélgetését?

    Az előadásomban ilyen nem lesz. Viszont bemutatom, hogy a mai VoIP rendszerek milyen hasonló sérülékenységeket hordoznak magukban, amelyeket ki is próbálunk open source VoIP szoftverek segítségével. Reményeim szerint az előadás végén a hallgatóközönség egy átfogó tudásanyaggal megy ki a teremből, és nem fog egyből a Google után kapni ha meglát egy SIP/H.323 portot.

  • Veres-Szentkirályi András

    Van rosszabb az SSL-nél - avagy saját protokollal nehéz jól járni

    Manapság egy fejlesztő sok érdekes kihívással találkozhat, ám az eszközök töretlen fejlődése ellenére vannak, akik sokadszorra is szeretnék feltalálni a kereket.

    Időről-időre előfordul, hogy egy fejlesztőcsapat úgy érzi, a rendelkezésre álló kriptográfiai protokollok nem elégítik ki igényeit, és a szükségesnél alacsonyabb szintű elemekből állít össze sajátot. Az előadás ennek eredményét mutatja be, hogy elrettentő példaként álljon azok előtt, akik esetleg hasonló kalandra vállalkoznának.

  • Reiter István

    Mobil alkalmazások és API-k kihasználása

    Manapság szinte mindenki rendelkezik valamilyen mobil eszközzel.

    Tucatnyi alkalmazást használunk életünk megkönnyítésére vagy szórakozásra, mégis csak ritkán gondolunk bele, hogy az appok készítői nem mindig ügyelnek biztonságunkra.Az előadás célja, hogy megmutassam mire kell figyelni web API-k fejlesztésénél, illetve, hogy mi történhet akkor amikor maga a felhasználó az, aki rossz szándékkal közeledik.

  • További előadások
    feltöltés alatt

  • Megmutatnád,
    mit
    tudsz?

Jegyárak

Alapcsomag

Tartalma

A konferencián való részvétel

Eset Smart Security 18.000 ft csomag

Mozifilm vetítése a helyszínen (Blackhat, 2015)

Ár: 20.000 Ft

Cégeknek: 25.000 Ft + Áfa

Jegyvásárlás

Prémium csomag

Tartalma

Az alapcsomag teljes tartalma, plusz

Háromfogásos éttermi ebéd

Certified Ethical Hacker 5 napos tanfolyamra és nemzetközi vizsgára érvényes 50.000 Ft értékű kupon

ISBK/valós idejű védelmi információk/ Prémium Pro 9.900 Ft

ITfactory 30.000 Ft értékű tanfolyam kupon

Partnereinken keresztül várhatóan a hetekben további szolgáltatásokkal / termék előfizetésekkel tudjuk bővíteni ezen csomagunkat. Minden bővítésről értesülnek a jegyvásárlók, ezeket a helyszínen átadjuk.

A jegy összértéke: 110.000 Ft

A jegy ára viszont csak: 30.000 Ft

Cégeknek: 35.000 Ft + Áfa

Jegyvásárlás

Networking+

Tartalma

A Prémium csomag teljes tartalma, plusz

Exkluzív, háromfogásos éttermi ebéd az előadókkal.

Este külön program keretében lehetőség nyílik az előadó szakemberekkel egy kötetlen, szűkebb körű beszélgetésre, ismerkedésre, kapcsolatépítésre.

A helyek ezen a kiegészítő eseményen erősen korlátozottak!

Ár: 45.000 Ft

Cégeknek: 45.000 Ft + Áfa

Jegyvásárlás

Előző évek

2014

2013

Kapcsolat

Vásárold meg a jegyet most még 20% kedvezménnyel (március 15.-éig) Az első 100 jelentkezőnk egyedi Ethical Hacking desingos pólót kap ajándékba !

Jegyvásárlás

Vagy amíg gondolkozol, iratkozz fel a konferencia hírlevélre, hogy további érdekességekről értesülj a konferenciával kapcsolatban!

* kötelező mezők

CISA-, CISM-, CISSP-tanúsítvánnyal rendelkező résztvevők számára a konferencián történő részvétel 6 CPE-pontot ér. Bármilyen egyéb kérdéseket, javaslatokat várunk az uzenet kukac netacademia pont net címünkre.