Spis treści
IPS Broad Web NetKeeper
Jakub Wojnowski
Kuba przetestował narzędzie dystrybuowane przez Dagmę. Przedstawia w jaki sposób urządzenie zneutralizowało przeprowadzone ataki.
Hakowanie aplikacji-Rootkity i Ptrace
Stefan Klaas
Stefan uczy jak rozumieć wywołanie systemowe ptrace() oraz w jaki sposób używać go w celu zmiany przepływu sterowania uruchomionych programów poprzez wstrzykiwanie własnych instrukcji do pamięci procesu.
Schellcody nowej generacji
Itzik Kotler
Itzik opisuje przeszkody jakie spotyka napasynik próbujący uruchomić kod powłoki na systemie będącym celem ataku oraz jak wyglądają sposoby obejścia tych przeszkód
Huby w pajęczynach i złośliwe m-routery
Maciej Szmit,
Maciek i Mariusz przedstawiają zapobieganie złoliwym m-routerom, omawiają ich wady.
Wszystko o Nat
Konrad Malewski
Konrad wyjaśnia metody, dzięki którym można utworzyć połączenie pomiędzy komputerami znajdującymi się w różnych sieciach lokalnych
Snort_inline
Pierpaolo Palazzoli,
Pierpaolo i Matteo omawiają działanie Snort-inline i podstawy zapobiegania włamaniom do systemów.
Rozwiązania DTM
Łukasz Bromirski
Łukasz prezentuje jak wygląda architektura DTM Cisco oraz jakie elementy powinieneś zastosować w Sieci, by rozwiązanie spełniało swoje zadanie.
Rozwiązania DTM
Łukasz Bromirski
Łukasz prezentuje jak wygląda architektura DTM Cisco oraz jakie elementy powinieneś zastosować w Sieci, by rozwiązanie spełniało swoje zadanie.
Peter Fleischer
Marta Ogonek
Peter Fleischer, kieruje pracami Google w zakresie ochrony prywatności w regionie EMEA