5. Что такое DEF CON встречи
DEFCON группы были созданы на основе конференции по безопасности, ежегодно проходящей в
США. Это место сбора специалистов, интересующихся альтернативными способами применения
современных технологий или, проще говоря, хакингом. DC-группы предоставляют место для
обсуждения вопросов информационной безопасности. Посещение встреч DC-групп открыто для
всех, независимо от ваших навыков, места работы, возраста или пола. DC-группы были
созданы для того, чтобы помочь изучить новое, познакомиться с новыми людьми, предоставить
возможность научить других людей тому, что вы сами знаете и умеете, а также для того,
чтобы сплотить людей, причастных к хакерской культуре.
Во время DEFCON конференции традиционно действует негласное соглашение между сотрудниками
ФБР и хакерами о том, что первые не будут арестовывать вторых, а вторые не будут мешать
проведению конференции.
6. Цели DEF CON:
Некоммерческая конференция
Убрать пропасть между бумажниками и практиками
Больше хардкорных докладов и практических примеров
Развитие группы в других городах
Развитие отечественной школы
14. 10:00 Начало
1. DEFCON и развитие информационной безопасности в стране. (Олжас
Сатиев)
2. Добро пожаловать в практическую безопасность (Сергей Белов)
3. Внутренняя кухня информационных вбросов. Детектив по мотивам
access_log (Антон Кирсанов)
4. Полезные железки или к взлому GSM сетей готов! (Ербол)
5. Взлом Wi-Fi, теперь это мое! Теория и практические примеры по
взлому Wi-Fi сетей. (Максим slider)
6. Чем опасны USB-носители (Айдын righthearted)
7. Как парализовать государство за 60 минут. (Олжас Сатиев)
8. Security чеклист. Стартовый набор безопасника. (Евгений sysadminkz
Гончаров)
9. Круглый стол: «Зачем ломаете или различие между хакерами и ИБ-
специалистами» (Модератор: Нургалиев Нурлан Аманжолович)
Перерыв 14:00 - 15:00
15. 10. Разведка боем, правильный сбор внешнего сетевого периметра (Антон
Bo0oM Лопаницын)
11. Ломаем современный веб (Сергей Белов)
12. (Бес)полезный сием. 3 истории из жизни безопасников. (Тимур
Юнусов)
13. Находим и эксплуатируем уязвимости. Теория и практические примеры
уязвимых ресурсов в Казнете. (Батыр b4tr)
14. Базовая эксплуатация переполнения буфера. (Данияр d4k3)
15. Исследование Viber. Атакуем пользователя через популярный
мессенджер. (Игорь almart)
16. Безопасный кодинг. Хакеры нас не достанут (Максим Arrim Попов).
17. flag{жив_ли_CTF_в_Казахстане?} (Олег:fuzzyf10w, Александр:n0z3r0)
18. Фишинг в корпоративной среде. Ловкость рук и никакого
мошенничества. (Илья Стекольников)
19. Харденинг OS. Предохраняйся по полной! (Ильяс Determination)
20:00 Окончание
Afterparty