La Brucon, conférence belge de référence en matière de sécurité des SI, fait son retour du lundi 1er au vendredi 5 octobre 2018.
Elle se déroulera une nouvelle fois à Gand, au campus Aula pour l’évènement principal (les talks) ainsi que dans les hôtels NH Belfort et Novotel de Gand pour les formations. Le CTF étudiant se tiendra quant à lui au Monasterium Poortackere.
Assurées par des professionnels reconnus, les formations ont pour objectif de permettre aux professionnels de la sécurité et à tous les passionnés d’aborder des sujets variés. Les formations proposées pour cette édition 2018 sont les suivantes :
- Corelan Advanced, par Peter Van Eeckhoutte (3 jours)
- Offensive PowerShell for Red and Blue Teams, par Nikhil Mittal (3 jours)
- Malicious Documents for Blue and Red Teams, par Didier Stevens (3 jours)
- A Practical Approach to Malware Analysis and Memory Forensics, par Monnappa K A (3 jours)
- Practical IoT Hacking, par Aseem Jakhar et Arun Magesh (3 jours)
- Windows Kernel Exploitation Advanced, par Ashfaq Ansari (3 jours)
- Post Exploitation Adversary Simulations – Network Data Exfiltration Techniques, par Leszek Mi (3 jours)
- Threat Hunting in Industrial Control System Environments with Open Source Tools, par Daniel Michaud-Soucy et Marc Seitz (2 jours)
- Thinking Behind Enemy Lines – Actionable Threat Intelligence Tools and Technique, par Irena Damsky (2 jours)
- Offensive Whiteboard Hacking for Penetration Testers, par Sebastien Deleersnyder et Steven Wierckx (2 jours)
En ce qui concerne les conférences de fin de semaine, 12 sujets sont actuellement listés. Les thèmes abordés cibleront différents aspects de la sécurité informatique (intrusion, analyse de malwares, etc.) :
- $SignaturesAreDead = “Long Live RESILIENT Signatures” wide ascii nocase, par Daniel Bohannon et Matthew Dunwoody
- All Your Cloud Are Belong To Us – Hunting Compromise in Azure, par Nate Warfield
- Disrupting the Kill Chain, par Vineet Bhatia
- Dissecting Of Non-Malicious Artifacts: One IP At A Time, par Dani Goland et Ido Naor
- Exploits in Wetware, par Robert Sell
- Finding 0days in embedded systems with code coverage guided fuzzing, par Lau Kai Jern et Quynh Nguyen Anh
- Forging Trusts for Deception in Active Directory, par Nikhil Mittal
- Hunting Android Malware: A novel runtime technique for identifying malicious applications, par Christopher Le Roy
- IoT RCE, a Study With Disney, par Lilith Wyatt
- Mirror on the wall: using blue team techniques in red team ops, par Marc Smeets et Mark Bergman
- Outside the Box: Breakouts and Privilege Escalation in Container Environments, par Craig Ingram et Etienne Stalmans
- Process Control through Counterfeit Comms: using and abusing built-in functionality to own a PLC, par Jared Rittle
Entre les conférences se tiendront également des ateliers (workshops) également animés par des professionnels et/ou des passionnés de la SSI. Il ne reste malheureusement plus de place pour s’y inscrire cette année, mais voici tout de même la liste des ateliers proposés cette année :
- Developing Resilient Detections (with Obfuscation & Evasion in Mind), par Daniel Bohannon
- Finding security vulnerabilities with modern fuzzing techniques, par Rene Freingruber
- Introduction to Bro Network Security Monitor, par David Szili & Eva Szilagyi
- Jedi tricks to convince your boss (Episode 2): Weapons training, par Emmanuel Nicaise
- Malware Triage: Analyzing Malscripts – Return of The Exploits!, par Sean Wilson & Sergei Frankoff
- Mimikatz workshop, par Benjamin Delpi
- Python Toolsmithing 101, par Didier Stevens
- Simplifying the art of instrumentation, par Krishnakant B. Patil & Rushikesh D. Nandedkar
- The hunt is on: Engineering the NextGen Cyber Threat Detection System. Attackers, it’s not so easy to hide anymore!, par Solomon Sonya
- The story of greendale, par Thomas Chopitea
- A goldmine within an ocean of data – basics of network forensics, par Andy Deweirt
XMCO est partenaire média de la conférence et proposera un résumé des présentations dans un prochain numéro de l’ActuSécu, ainsi que sur le blog.
Toutes les informations concernant la conférence sont disponibles à l’adresse suivante :
https://www.brucon.org/2018/ ou via le compte Twitter @Brucon.
Le planning de l’évènement est disponible ici : https://brucon0x0a.sched.com/