Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
The document discusses the role of psychology in enhancing cybersecurity, noting that humans are often the weakest link. It provides statistics on internet users and connected devices to illustrate how everything is connected and vulnerable. It then outlines principles that social engineers exploit, like social proof, reciprocity, and scarcity. Examples are given of major data breaches from companies like Equifax and Marriott that involved human factors. Recommendations are made for governments, corporations, and individuals to improve cybersecurity through education, policies, and secure product development. The role of psychology in security is emphasized, as technological and social engineering techniques combined pose real threats.
More Related Content
Similar to Security Bootcamp 2013 - Thiết bị không dây không chỉ phát sóng không dây - Toại VM
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
The document discusses the role of psychology in enhancing cybersecurity, noting that humans are often the weakest link. It provides statistics on internet users and connected devices to illustrate how everything is connected and vulnerable. It then outlines principles that social engineers exploit, like social proof, reciprocity, and scarcity. Examples are given of major data breaches from companies like Equifax and Marriott that involved human factors. Recommendations are made for governments, corporations, and individuals to improve cybersecurity through education, policies, and secure product development. The role of psychology in security is emphasized, as technological and social engineering techniques combined pose real threats.
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
This document discusses building a high performance web application vulnerability scanner. It begins with an introduction of the speaker and agenda. It then defines what a WAVS is and why they are needed for both penetration testers and businesses to discover vulnerabilities. The document discusses why building your own WAVS is typically not recommended and reviews common challenges. It proposes an architecture with core and plugin components and discusses approaches like crawling and fuzzing, CPE and CVE mapping, and public exploit testing. Recommendations are provided around programming languages, code design patterns, and challenges like JavaScript crawling, high overhead, false positives, and other considerations.
The document discusses insider threat and solutions from the US Department of Defense perspective. It defines insider threat, discusses motivations and past cases like Edward Snowden. It outlines government measures including the National Insider Threat Task Force and requirements around user activity monitoring. Technical solutions discussed include user and entity behavior analytics using machine learning, extensive logging and forensic capabilities, and combining internal monitoring with external threat protection.
This document discusses common techniques used in macro malware. It describes how macro malware typically works by evading analysis through spawning child processes under different process names. Specific techniques covered include spawning via WMI, ShellCOM, and parent PID spoofing. It also discusses how macro malware can create scheduled tasks to persist and avoid detection. Examples of these techniques observed in real-world macro malware samples are provided.
This document discusses using machine learning and deep learning for malware detection. It notes that over 350,000 new malware are created daily, posing a significant threat. Traditional signature-based detection has limitations in detecting new malware. The document reviews research applying machine learning and deep learning techniques to malware detection using static and dynamic analysis of features. It then describes the authors' approach of using opcode frequency models with random forest and neural networks to classify files, achieving 97-98% precision and recall on a test set. The conclusion is that machine learning and deep learning can help address limitations of traditional approaches by enabling detection of new malware.
This document discusses threat detection strategies with "zero-cost" solutions. It outlines a threat detection architecture that centralizes logging, establishes context, and enables real-time and historical analysis. It proposes using free, open-source tools like Sysmon and Elastalert for data gathering and analytics to detect threats. The document concludes with a demonstration of detecting threats using ATT&CK tactics.
Xin chân thành cảm ơn các nhà tài trợ. Chúng tôi rất biết ơn sự hỗ trợ tài chính quý báu của quý vị dành cho chương trình này. Chúng tôi xin hứa sẽ sử dụng mọi nguồn lực được cấp phát một cách hiệu
Xin chân thành cảm ơn các nhà tài trợ. Chúng tôi rất biết ơn sự hỗ trợ tài chính quý báu của quý vị dành cho chương trình này. Chúng tôi xin hứa sẽ sử dụng mọi nguồn lực được cấp phát một cách hiệu
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
The document discusses an untold story from the Vietnam War. It thanks sponsors for their support. The document focuses on an aspect of the Vietnam War that has not been widely shared or discussed.
Five simple strategies are proposed for securing APIs:
1. Validate all parameters from consumers to prevent injection attacks.
2. Apply explicit threat detection such as blacklisting dangerous tags and virus scanning.
3. Enable SSL encryption everywhere to protect against man-in-the-middle attacks.
4. Apply rigorous authentication and authorization using multiple identity factors and OAuth.
5. Use proven security solutions like an API gateway to separate the API implementation from security concerns and provide access control, monitoring, and auditing.
The document discusses various tactics, techniques and common knowledge for detecting cyber attacks. It outlines general security problems like authenticity, authorization, confidentiality, integrity and availability. It then discusses specific techniques used in cyber attacks like escalation of privilege, credential dumping, modifying file system permissions and disabling security tools. It provides details on how each technique works and potential ways to detect them, such as monitoring specific Windows registry keys or processes. The overall document serves as a guide on common cyber attack vectors and approaches for detection.
3. 2
Sơ lược về diễn giả
Họ
và Tên: Vi Minh Toại
Đơn vị công tác: Ngân hàng Á Châu – Khối CNTT
Vị trí công tác: Chuyên viên an ninh mạng
Công ty hợp tác: công ty cổ phần tin học IT247
(www.it247.vn)
Địa chỉ email: toaivm@acb.com.vn,
toaivm@it247.vn, minhtoai@yahoo.com
ĐT: 090 688 5538
4. 3
Sơ lược về thiết bị không dây
không dây là thiết bị hoạt động như router và
có thêm chức năng phát sóng không dây
Hầu hết các TB không dây bao gồm: 1 WAN, 1 - 4
LAN, USB (tùy chọn), phát sóng chuẩn
A/B/G/N/AC.
Có loại cho phép sử dụng USB 3G, làm print
server,…
TB
5. 4
OS trên TB không dây
Hầu
hết đều sử dụng Linux, một số ít sử dụng
VxWorks, được cấu hình chủ yếu sử dụng giao
diện web.
Bên cạnh các OS của hãng, một số thiết bị được hỗ
trợ bởi OS mã nguồn mở là Openwrt, có tính tùy
biến cao.
6. 5
Giới thiệu về OS Openwrt
Openwrt là HĐH mã nguồn mở, dựa trên nhân Linux,
có tính tùy biến cao.
Dự án Openwrt khởi động từ năm 2004. Phiên bản
Openwrt đầu tiên dựa trên mã nguồn Linksys GPL của
thiết bị WRT54G và buildroot của dự án uclibc
Ưu điểm:
Miễn phí và “mở”
Dễ truy xuất
Hướng về cộng đồng
Có nhiều “packages” cài đặt thêm
Tinh chỉnh cấu hình theo ý muốn
7. 6
Phiên bản của Openwrt
đời các phiên bản:
White Russian
Kamikaze
Backfire (version 10 up)
Attitude Adjustment 12.09 (hiện tại)
Barrier Breaker (đang phát triển)
Dòng
1.
2.
3.
4.
5.
8. 7
Một số thiết bị hỗ trợ Openwrt
TPLink
MR3020/MR3040
TPLink MR3220/MR3240
Linksys WRT54G
Linksys WRT150N
Dlink DIR300/DIR600
Thêm nhiều thiết bị trong link sau:
http://wiki.openwrt.org/toh/start
9. 8
Hỗ trợ các phụ kiện
USB
to Sound
Webcam
USB Bluetooth
USB Drive
USB Hub
USB 3G Modem
…
10. 9
Các tính năng mở rộng của Openwrt
nhạc không dây qua thiết bị, điều khiển bởi
máy tính PC/ĐTDĐ
Làm camera theo dõi không dây
Print server
Xác thực enterprise qua RADIUS
Tổng đài điện thoại
SSH tunnel, sử dụng các công cụ bảo mật trên
chính thiết bị không dây
…
Phát
12. 11
Công cụ bảo mật trên thiết bị không
dây
đặt Openwrt
Cài đặt các extension khác như:
Cài
Nmap
Nbtscan
Dsniff/arpspoof
Kismet
Tcpdump
Aircrack
…
13. 12
Công cụ bảo mật Pineapple
cụ dùng cho Pentesting trên wifi
Công cụ có khả năng thực hiện các cuộc xâm nhập
bằng wifi, tấn công man in the middle, “yes
man”,…
Giá: 99 USD
Link web:
hakshop.myshopify.com/collections/wifi-pineapple
Công
15. 14
Thực hiện demo
chọn phát nhạc không dây trên thiết bị wifi từ
điện thoại di dộng
Sử dụng thiết bị wifi để thực hiện xâm nhập
Tùy
16. 15
Một số trang web tham khảo
openwrt.org
www.minipwner.com/index.php/minipwner-build
samiux.blogspot.com/2013/05/howto-tp-link-tl-
mr3020-as-wifi.html