Schedule 2024

May 27th
May 28th

Track 1

Track 2

Track 3

Track 1

Track 2

Track 3

 

* The organizers reserve the right to make changes to the conference program.

Workshops

Registration for the workshop will begin on Friday, 26/04/2024 at 12:00 pm . The number of places is limited.

DAY 1 [27.05.2024]


WORKSHOP 1

09:30 - 11:00

Enhance Your Linux DFIR Skills with MasterParser

Eilay Yosfan

Description
This workshop focuses on advancing participants' Linux Digital Forensics and Incident Response (DFIR) skills through the utilization of MasterParser, a purpose-built tool for analyzing Linux logs. MasterParser streamlines the investigative process by swiftly extracting vital information from various logs within the var/log directory, facilitating a comprehensive understanding of security incidents on Linux systems.Participants will engage in hands-on exercises to analyze diverse Linux log scenarios, utilize MasterParser, and construct a clear chain of events to unravel the complexities of security breaches.

Technical requirements
- Windows machine with - Kali Linux and Ubuntu Server virtual machines.
- Basic understanding of Linux operating systems.
- Basic familiarity with Linux command line interface.
- Basic knowledge of Linux logs.

#DFIR, #linux, #Forensics, #Blue Team

Time: 90 minutes
Language: EN
Maximum number of people participating in the workshop: 40

SIGN UP

WORKSHOP 2

09:30 - 12:00

Exploring OpenSSH: Hands-On Workshop for Beginners

William Robinet

During this workshop, you will learn how to use the various tools from the OpenSSH suite. We will start with a presentation of the problems that are solved by OpenSSH, then we will dive into the details of its most important and useful features.

Among the topics covered, we will discuss about remote host authentication, password and public key client authentication, key generation, local and remote ports forwarding, SOCKS proxying, X11 forwarding, jumphosts, connection to legacy systems, and more.

Hands-on exercises will be proposed throughout the exploration of the tool suite using real-life scenarios. There will be space for questions and discussion.

This workshop is intended for beginners who wants to improve their practical knowledge and experience with OpenSSH.

Requirements
- Basic networking: IP, TCP/UDP, DNS, tcpdump/Wireshark. - Linux shell: command execution, redirections, pipes, sudo, basic package management, etc. - Basic usage knowledge of OpenSSH. A Linux machine (VM or physical) with root access is required for the labs. This machine will need Internet access with at least TCP port 22 being open to the outside.

Time: 150 minutes
Language: EN
Maximum number of people participating in the workshop: 20

SIGN UP

WORKSHOP 3

10:00 - 12:30

Adversary simulation and Malware development

Zhassulan Zhussupov

Whether you are a Red Team or Blue Team specialist, learning the techniques and tricks of malware development gives you the most complete picture of advanced attacks.
Also, due to the fact that most (classic) malwares are written under Windows, as a rule, this gives you tangible knowledge of developing under Windows. The course will teach you how to develop malware, including classic tricks and tricks of modern ransomware found in the wild. Everything is supported by real examples. The course is intended for Red Team specialists to learn in more detail the tricks of malware development (also persistence and AV bypass) and will also be useful to Blue Team specialists when conducting investigations and analyzing malware.

Requirements
Machine with virtual box (kali linux vm is + any windows 10 VM) Most of the examples in this course require a deep understanding of the Python and C/C++ programming languages. Knowledge of assembly language basics is not required but will be an advantage

#Malware, #Cryptography

Time: 120 minutes
Language: EN
Maximum number of people participating in the workshop: 20

SIGN UP

WORKSHOP 1

13:00 - 16:00

Fuzzing FastTrack: Essentials Uncovered

Zubin Devnani

"Fuzzing FastTrack: Essentials Uncovered" is a dynamic workshop designed to introduce the fundamentals of fuzzing as a powerful technique for uncovering software vulnerabilities. This one-day workshop is designed to equip attendees with effective fuzzing techniques, fundamental insights into how fuzzing operates. The course also includes practical exercises and teaches how to analyze targets with debuggers and implement persistence in complex programs.

Technical requirements
Linux & Windows fundamentals Student should bring
Attendees are required to have a system with root/admin privilege with minimum 8GB RAM and 100 GB disk space with VirtualBox or VMware installed.

#vulnerability research, #fuzzing, #0days

Time: 180 minutes
Language: EN
Maximum number of people participating in the workshop: 20

SIGN UP

WORKSHOP 2

13:00 - 16:00

Natural Language Processing with Deep Learning for security professionals

Pauline Bourmeau William Robinet

Today, CTI analysts and blue team operators are required to make sense of a huge amount of OSINT-collected data. This workshop equips security professionals with the skills required to work with transformers and large languages models. We cover state-of-the-art techniques that will be integral to various development projects, while also fostering an understanding of the principles underlying effective prompting techniques. Additionally, they will become able to keep track of the last LLM research developments without feeling overwhelmed in this field.
Program:
• Introduction to Deep Learning as field of research.
• Transformers in practice.
• Build a classifier.
• Interpret the results using evaluation metrics.
• Apply Natural Language Processing to cybersecurity problems.

Requirements
Basic knowledge of Python is required. Prompt practice is a plus. We will use an online platform with GPU support such as Google Colab or Kaggle kernels (subject to change due to the fast-paced nature of the platform market).

#machine learning, #threat intelligence, #defence

Time: 180 minutes
Language: EN
Maximum number of people participating in the workshop: 20

SIGN UP

WORKSHOP 3

13:00 - 16:00

Defensive Coding - JavaScript prototype poisoning defenses

Zbyszek Tenerowicz

Malicious code is out to get you. Can you keep your app working as expected and hold on to your secrets? Come to this workshop and try! The entire workshop will be delivered as bite-sized hands-on exercises where increasingly advanced threats are presented and you get to defend. We'll explore techniques allowing coexistence with packages that intend to steal your secrets and mess with built-in functionality of JavaScript via prototype-poisoning.
Another part of the workshop will focus on using tools to isolate code and scale the defensive coding practice up for larger codebases. Whether you're working on JavaScript in Node.js core or a web app, you can use what you learn to reach unprecedented levels of resistance to prototype poisoning.

Requirements
Laptop with Node.js installed, good knowledge of JavaScript

#web, #javascript, #defence, #prototype pollution

Time: 180 minutes
Language: EN
Maximum number of people participating in the workshop: 24

SIGN UP

DAY 2 [28.05.2024]


WORKSHOP 1

10:30 - 13:00

Modelowanie zagrożeń dla bystrzaków

Sebastian Obara Mateusza Olejarka

W obliczu ciągłych zmian w dynamicznym środowisku biznesowym, zdolność organizacji do adaptacji i odporności na nowe wyzwania jest kluczowa. "Modelowanie zagrożeń dla Bystrzaków" to warsztat, który wprowadza uczestników w świat lekkich metod modelowania zagrożeń, kluczowych dla szybkiego identyfikowania i zarządzania potencjalnym ryzykiem. Skupiając się na metodach łatwych do implementacji, które przynoszą natychmiastowe korzyści, uczestnicy nauczą się, jak efektywnie chronić swoje projekty i zachować ciągłość operacyjną w zmiennym środowisku.

Nasz warsztat oferuje podejście dostosowane do potrzeb organizacji wykorzystujących "agile development" lub tych, które nie mogą poświęcić dużo czasu na szczegółową analizę bezpieczeństwa. Uczestnicy poznają metodę szybkiego określania kluczowych zagrożeń i strategii obrony, a także nauczą się testować te strategie w praktyce. To sprawia, że prezentowane podejście jest nieocenionym narzędziem w rękach każdego, kto chce skutecznie zarządzać ryzykiem, wspierając jednocześnie strategiczne cele swojej organizacji.

Zapraszamy na warsztat, który zmieni Twoje podejście do modelowania zagrożeń, czyniąc proces bardziej przystępnym i efektywnym.

*Bez obaw, warsztat będzie zawierał przykłady zarówno techniczne, jak i nietechniczne.

*b62,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

Technical requirements
Warsztat będzie obejmować przykład nietechniczny.

#Threat modeling

Time: 120 minutes
Language: PL
Maximum number of people participating in the workshop: 20

SIGN UP

WORKSHOP 2

WORKSHOP 2 | 10:30 - 13:00

Exploring 'Bytes of Insight' in Incident Response and Malware Hunting

Jinto Antony

Learn the Pattern Matching techniques using YARA and how to apply them in real-life incident response cases. We'll delve into File Analysis for effective Malware Hunting, teaching you how to find important artifacts for threat detection and attribution at scale.

Technical requirements
only a laptop is required for the attendees

#Malware, #Forensics, #Incident response, #Hunting

Time: 180 minutes
Language: EN
Maximum number of people participating in the workshop: 40

SIGN UP

COMMUNITY CORNER

27.05.2024

10:30-11:00

Przegląd podatności w urządzeniach sieciowych + hackowanie na żywo

Przegląd luk z ostatniego roku, część świeżych - z ostatnich 2-3 miesięcy.

11:15-11:45

Flagi - złap je wszystkie!

Flag Hunt odbędzie się pierwszego dnia konferencji - 27 maja. Dowiedz się, czego potrzebujesz i od czego zacząć wyzwanie!

12:00-12:30

Chcesz być jak James Bond, a ukrywasz się 3h w pracowniczej toalecie - wejścia siłowe od kuchni i od frontu

Porozmawiamy o tej szczególnej gałęzi pentestów, jaką są wejścia siłowe; opowiemy historie zabawne i mniej zabawne, straszne oraz slapstickowe, ale przede wszystkim będzie to przestrzeń do wspólnej dyskusji na temat przydatnych narzędzi, pomocnych umiejętności oraz polecanych sposobów na rozpoczęcie swojej fascynującej przygody z testowaniem fizycznych zabezpieczeń.

12:45-13:15

My wszyscy jesteśmy nienormalni, czyli o zdrowiu w branży security

Są tematy, o których rzadko rozmawiamy, a niektóre wymagają naszej uwagi. Pochłonięci pracą zapominamy o zdrowiu, zarówno tym fizycznym, jak i psychicznym. W branży IT swoją spokojną przystań znalazło wiele osób doceniających bardziej kontakt z komputerem, niż człowiekiem. Niektórym to nie przeszkadza żyć szczęśliwie - ale jest wiele osób, które mogłyby być szczęśliwsze w tym, co robią. Porozmawiamy o osobistych doświadczeniach i o tym, co można w swoim życiu zmienić. Bez coachingu, szanujmy się 😉

13:30-14:00

Cyberbezpieczeństwo dzieci i młodzieży - Cyfrowy Skaut

Jakie są najczęstsze zagrożenia dzieci w sieci, a jakie konsekwencje ich działań. Czy edukacja w szkole jest wystarczająca, aby dzieci i młodzież przygotować do obecnych zagrożeń w sieci? Czy rodzice są wystarczającym źródłem wiedzy i/lub autorytetem w ich przekazywaniu? Jak uczyć cyber awerness, aby nie nudzić , ale zainteresować młodych użytkowników sieci?
Te i inne kwestie poruszymy na naszym spotkaniu.

14:15-14:45

Jak sprostać wymaganiom regulacji NIST?

* Czym jest regulacja NIS2 i kogo dotyczy
* Główne założenia NIS2
* Jak przygotować się na NIS2?

15:00-15:30

Perspektywy rozwoju rynku cyberbezpieczeństwa w Polsce

W prezentacji opowiem o tym czym zajmuje się klaster #CyberMadeInPoland, ale przede wszystkim skupie się na prezentacji perspektyw rozwoju polskich firm cyberbezpieczeństwa na rynku krajowym i zagranicznym. Prezentacja ta opierać będzie się głównie na naszym raporcie wydanym pod koniec 2023 r. pt. Polski rynek cyberbezpieczeństwa 2023-2028.