活動議程:

13:30-14:00 報到

14:00-14:40  WoW64 - 從逆向工程到惡意利用

微軟在設計 64bit 的 Windows 時為了向下兼容大多數仍未升級至 64bit 的三十二位元程式,因此設計了一套稱為 Windows 32 on Windows 64 (WoW64) 的架構,此架構用以將 32bit 應用程式託管於 64bit Process 之中,讓 32bit 應用程式通過 WoW64 架構能得以仿真出 64bit 系統中斷呼叫。本議程將會深度逆向工程 WoW64 架構,並分析此架構從 Kernel 至 Userland 所有流程與 x86 → x64 轉譯仿真原理。並在議程末提出幾個當今安全領域尚未考慮到跨架構問題,因而可以惡意利用 WoW64 的幾種不同手段。

主講人: adraaaddress1

經歷:

- CHROOT社群成員
- 馬聖豪(ShengHao Ma, aka aaaddress1)曾任 DEFCON, BlackHat、VXCON、HITCON、SITCON、CYBERSEC 等各會議講者,並於 BSidesLV、ICNC、MC2015、全國資安會議 等國內外會議論文投稿獲接受。專研於 Windows 逆向工程分析超過十年經驗,熱愛 C/C++、x86、編譯器與作業系統原理實務

14:40-15:20 杜絕雲端網路進階機器人攻擊

網路機器人的攻擊不斷進化,往往造成多家網站與行動應用程式停機、數據盜竊等資安問題,但過去傳統防禦機制已經無法阻擋進階網路機器人的入侵,在這場議程中,將介紹如何透過”多層次”檢測來阻擋不斷優化的網路機器人攻擊。

主講人:Polo

經歷:

- 十年以上專注於特權資安領域的專業技術顧問
- CyberArk 特權資安產品台灣首位種子技術工程師
- 輔導多家大型銀行、證劵、保險業龍頭企業導入特權帳密與-連線側錄系統的實務經驗
15:20-15:30 領取點心餐盒

活動時間: 2020/12/05(六) 13:30 -15:30

活動地點: 集思交通部會議中心 - 202會議室(台北市中正區杭州南路一段24號)

報名連結: https://forms.gle/5TxmgXuzcjpyMSW88

活動網址: https://www.digicentre.com.tw/news_detail.php?id=80

主辦單位將儘速審核您的資料,並於活動前寄發簡訊通知確認報名成功,感謝您!


Advertisement

更多 iThome相關內容