Post Exploitation: Be Bad Guys

Italian Hacker Camp

Post Exploitation: Be Bad Guys

Speakers:

jekil


Un attività offensiva cibernetica per la verifica della sicurezza non si limita alla mera intrusione ma è volta ad una violazione approfondita e persistenza avanzata. Vedremo lo stato dell'arte delle tecniche di post exploitation utilizzate comunemente dai red team per raggiungere il fondo della tana del coniglio.

--

jekil

Alessandro è un artigiano vecchio e brontolone, che dorme con un papiro contenente qualche issue tracker stampato, nella determinazione di mantenere il codice che fa girare il mondo decente. Security researcher e software engineer specializzato principalmente in incident response, penetration testing e malware analysis. Con una lunga esperienza nello sviluppo di strumenti di security sia commerciali che open source, è conosciuto per progetti come Cuckoo Sandbox, Malwr, Ghiro e Secdocs.


Odoo image and text block
Berghem-In-The-Middle
 

Comunità o progetto di cui fa parte il relatore

 

Informazioni pratiche

Data
04/08/2018 23:01
Durata
30 minuti
Location
MAGRATHEA