close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


AtlSecCon 2015



AtlSecCon 2015

AtlSecCon 2015 - Präsentationen Anna Manley - Pflicht Key Disclosure and Self Incrimination in Kanada von Cameron Evans - Protokolle, Protokolle und Logs! von Mark Nunnikhoven - whodunit? : Die Mechanik der Angriff Zuschreibung Agenda - Tag 1 - Donnerstag 16. April 2015 Time Track 1 - Zimmer 200B Track 2 - Zimmer 200D Track 3 - Zimmer 200C 8.00 Anmeldung 8.45 Eröffnung & Eröffnungs Keynote von Keren Elazari 10 : 00.00 Dave Lewis - SCADA-Sicherheit: Geschichten aus der Trenches Peter Scheffler - DDos Bedrohungslandschaft Peter Morin - "Wo verstecken sich die bösen Jungs?" - ein forensischer Ansatz zur Incident Response 10.45 Morgenpause 11.00 Winston Morton - Sicherheit Best Practices - Cloud-basierte Netzwerk-Funktion Virtualisierung Rick Vanover - Datenschutz und Sicherheit: diese Mitteilung nicht die Hintertür Guillaume K Ross machen - iOS App Analytics VS Datenschutz: Eine Analyse der Nutzung von Analytik 11.45 liefertes Mittagessen gesponsert von Mimir Networks 01.00 Jeremy Richards - Firmware Vulnerability Analysis SylvainLevesque - Mobile Devices und BYOD Sicherheit: Bereitstellung und Best Practices Aamir Lakhani - Gods and Monsters: Eine Geschichte von der von der dunklen Seite der Bahn 02.00 Anna Manley - Pflicht Key Disclosure and Self Incrimination in Kanada Dennis Moreau - Datacenter Sicherheit Verbesserungen durch Aggressive Netzwerkvirtualisierung Marc-André Bélanger - Warum sie sich nicht kümmern? gut .., bis es zu spät ist .. 02.45 Nachmittagspause 03.00 Julien Savoie - Offensiv The Onion Router Andrew Caldwell - Lassen Sie uns einen Angriff zu stoppen! Gabriel Tremblay - Hausgemachte Anfälligkeiten: Wie Ihre zuverlässigsten Ressourcen Chaos, um Ihre digitalen Traum 04.00 Closing Keynote von Kellman Meghu 05.00 Sozialmischer 20.00 Lautsprecher Abendessen (Ticket erforderlich) Agenda bringen - Tag 2 - Freitag April 17, 2015 Time Track 1 - Zimmer 200B Track 2 - Zimmer 200D Track 3 - Zimmer 200C 9.00 Begrüßung und Einführung 09.15 Mark Nunnikhoven - Whodunit? : Die Mechanik des Angriffs Zuschreibung Frank Breil & Russ Doucet - Gezielte Angriffe: Von Sichtbarkeit zuAktion Rafal Los - Losing Battles, Gewinnen Kriege - Frustrierend Adversaries mit Threat Intelligence 10.00 Ksenia Dmitrieva - Wie Inhalt Sicherheitspolitik den richtigen Weg Rick Dill zu verwenden - sind Sie Orchestrierung Ihr Netzwerk sicher? Glen Roberts - Nehmen Sie Ihr Infosec Karriere! 10.45 Morgenpause 11.00 Colin O'Flynn - In Hardware We Trust Paul Madsen - Die zwei Seiten der mobilen Identität Paul Halliday - Squert - Eine Open-Source-Web-Schnittstelle für Netzwerk / Enterprise Security-Monitoring 11.45 liefertes Mittagessen gesponsert von Mimir Networks 01.00 Ben Goodspeed - Formale Methoden der Computer-Sicherheit Predrag "Pez" Zivic - Wege aus Nordkorea Hacker Daniel Merritt zu schützen - für Fehler Planung: Eine Einführung in die Verkehrs Protokollierung im Network Forensics 02.00 Milos Stojadinovic - Mehr Daten, Weniger Voodoo Henry Anzarouth - zu schützen, was von Bedeutung ist: Guarding Against The Data Breach Luis Corrons - Operation Öltanker *** ABGESAGT *** 14.45 Nachmittagspause 03.00 David Shipley - Wie UNBwird unter Verwendung von Politik, Praxis und Technologie, um Cyber-Sicherheit Pascal Fortin verbessern - Schwachstellen in Cyber-Sicherheit: Grundursachen in der realen Welt Patrick LaRoche - Protokolle, Protokolle und Logs 04.00 Closing Keynote - Matias Katz 05.00 Schlusswort und Verlosungen 07.00 After-Party an der Lower Deck Tap Room (AtlSecCon Abzeichen Erforderlich für die Eingang) AtlSecCon 2015 - Lautsprecher Tag 1 Opening Keynote Speaker Keren Elazari Jahre Erfahrung in der internationalen Cyber-Security-Branche auf die Bühne bringt. Seit 2000 hat Keren mit führenden israelischen Sicherheitsfirmen gearbeitet, Regierungsorganisationen Global Big 4 und Fortune 500-Unternehmen. Keren hält eine CISSP-Sicherheitszertifizierung, einen BA in Geschichte und Philosophie der Wissenschaft und ist derzeit Senior Research Fellow mit dem renommierten Sicherheits- und Technologie Workshop an der Universität Tel Aviv. Im Jahr 2012 hielt Keren die Position des Sicherheits Teaching Fellow mit Singularity University, einem privaten Think Tank, gegründet von Dr. Ray Kurzweil und gesponsert vonGoogle & NASA unter anderem. Seit 2013 deckt Schwellen Keren Sicherheitstechnologien und Trends als Sicherheitsindustrie Analyst bei GigaOM Forschung, einer der führenden unabhängigen Medien-Hub. Im Jahr 2014 wurde Keren der erste israelische Frau an der renommierten internationalen jährlichen TED Konferenz zu sprechen eingeladen zu werden. Keren TED Talk wurde von 1,2 Millionen Menschen gesehen, übersetzt in mehr als 20 Sprachen und für TED-Liste der "Most Powerful Ideen 2014" ausgewählt und für Inc.com der Liste der "Top TED Talks 2014". Tag 1 Closing Keynote Speaker Kellman Meghu leitet ein Team von Sicherheits Architekten für CheckPoint Software Technologies Inc., der weltweit führende Anbieter bei der Sicherung der Internet auf. Sein Hintergrund umfasst fast 20 Jahren Erfahrung der Bereitstellung Anwendungsschutz und netzwerkbasierte Sicherheit. Seit 1996 Herr Meghu wurde mit der Beratung auf verschiedenen Netzwerk-Security-Strategien beteiligt ISPs in Süd-Ontario sowie Sicherheits-Audits und Sicherheitsnetz-Infrastrukturlösungen schützenfür verschiedene kommerzielle und staatliche Stellen in Kanada und den zentralen Vereinigten Staaten. Kellman hat in privaten Firmen fokussierte Veranstaltungen der Sicherheit Gespräche geliefert, in der Schule Internetsicherheitsklassen für Schüler und Lehrer, sowie öffentliche Veranstaltungen wie, SecureWorld Seattle, Check Point Experience, bsides St. Johns, bsides San Francisco, bsides Iowa, bsides Detroit, Secure360, Dreierkonferenz, und Sector Mittagessen Keynote 2014 Kellman hat dazu beigetragen, TV-Interviews in der Gegend von Toronto mit CP24, Citynews und CHCH TV, sowie Radiosender Interviews und Nachrichtenartikel in ganz Kanada und in den USA zu leben. Tag 2 Closing Keynote Speaker Matias Katz ist eine Penetration Tester, die in Web-Security-Analyse spezialisiert. Er liebt einfache Werkzeuge zu bauen Entdeckung und Ausbeutung auf Software oder Netzwerk auszuführen. Er hat an BlackHat, H2HC, Ekoparty, TEDx, Campus Party, OWASP und viele wichtige Konferenzen gesprochen. Er ist der Gründer und CEO von MKIT Argentinien (www.mkit.com.ar), einUnternehmen, die physische und menschliche Sicherheit Lösungen in Computer spezialisiert ist. Er ist auch der Gründer von Andsec Konferenz (www.andsec.org). Und er ist Super Mario World Master !! Lautsprecher - Alles #infosec Marc-André Bélanger Tracks hat sich seit dem Ende des Y2K Goldrausch in Sicherheit gewesen. Er fungiert derzeit als Senior Risk Officer innerhalb der Versicherungsbranche und arbeitete im Laufe seiner Karriere, in Retail und Banking. Sammelte er umfangreiche Erfahrungen im Incident Management, Computer und mobile Forensik und IT-Risikominderung. Eine ernsthafte Fan von Hacking-Spiele und Wettbewerbe, Hardware-Hacking und Lockpicking. Er hält derzeit Zertifizierungen in Fraud (CFE), Physical Security (CPO), Pen-Testing (CEPT) und Informationssystem Security (CISSP). Warum nicht sie kümmern? Nun, bis es zu spät ist ... Jeden Tag wird die Nachrichten-Schlagzeilen mit Cyber ​​Security Vorfälle machen und hin und wieder ein neuer Weltrekord eingestellt. Datendiebstahl wird der alten Schule, wie die organisierte Kriminalität sind jetzt die Abgangsniedrige Früchte zu den Rookies und sie gehen zurück zu gute alte Bargeld hängen. Die erste Hälfte des Monats Februar hat auf Licht sowohl für die größte Datenschutzverletzung aller Zeiten und die größte Cyber ​​Bank heist gesetzt, das heißt auf eine Milliarde Dollar geschätzt. Als Sicherheitsexperten, werden wir diese Risiken zu beurteilen und manchmal gefragt, der Weg zwischen der aktuellen Technologie nutzen und die Auswirkungen auf das Geschäft ist so weit, dass die Nachricht nicht zu erreichen scheint. Luis Corrons ist seit 1999 in der Sicherheitsbranche tätig, und zwar in der Antiviren-Bereich. Er ist der Technische Direktor bei Pandalabs, die Malware-Forschungslabor bei Panda Security. Luis ist ein WildList- Reporter, Mitglied des Board of Directors bei AMTSO (Anti-Malware Testing Standards Organization) und Mitglied des Board of Directors bei MUTE (bösartiger URLs Tracking-und Exchange). Er ist auch eine erstklassige Industrie Referent bei Veranstaltungen wie Virus Bulletin, HackInTheBox, APWG, AVAR, M3AWG, Sicherheit bsides usw. Betrieb Öltanker In den letzten Jahren haben wirgesehen, wie Advanced Persistent Threats (APTs) Arbeit, hochkarätige Opfer von strategischen Sektoren abzielen. Einige von ihnen sind eindeutig staatlich geförderte Angriffe, mit viel Finanzierung zurück, die den "Advanced" im APT Akronym erklärt. Allerdings ist dies nicht immer der Fall ist, und in diesem Vortrag werde ich Ihnen die neue APT Evolution zeigen, wie RPT bekannt. RPT ist ein neuer Ansatz, um diese Art von Angriffen, offenbar in der Lage von circumvent die meisten der Verteidigung, die wir an Ort und Stelle, während es seine Fähigkeit, hält hartnäckig und eine echte Bedrohung sein. Ich werde diese RPT mit einem realen Fall im Jahr 2014 entdeckt illustrieren, die von LEA derzeit noch untersucht. Dieser Angriff zielt auf verschiedene Organisationen aus verschiedenen Ländern auf der ganzen Welt, vor allem aus Asien und Europa, und alle von ihnen auf dem gleichen Gebiet arbeiten. Wir werden den Angriff, die Ziele und das Endziel dieser RPT analysieren. Und natürlich, was sich hinter dem geheimnisvollen 'R' versteckt. Ksenia Dmitrieva ist Consultant Senior Security bei Cigital mit mehr als sechsJahre Erfahrung in der Entwicklung und Web-Anwendungen zu sichern. Als Senior Consultant, half Ksenia Kunden in Finanzdienstleistungen, Unterhaltungs- und Telekommunikationssicherheitsprogramme zu implementieren, zu bewerten und ihre Anwendungen zu sichern. Sie führt Penetrationstests und Code-Reviews mit Schwerpunkt auf Web-Anwendungen, Web-Services, neue Web-Technologien und Frameworks. Ksenia liefert oft Schulungen und hat zuvor bei Nullcon, bsides Sicherheits London und LASCON präsentiert. Wie Inhalt Sicherheitspolitik der richtige Weg Inhalt Sicherheitspolitik zu verwenden, ist eine neue HTML5-Technologie, die zur Behebung XSS einen neuartigen Ansatz zur Verfügung stellt. Mit CSP, halten, wenn Sie dynamische Daten und statische Code getrennt auf Ihrer Website und die konformen Browsern Durchsetzung der Politik, um sicherzustellen, dass die Daten nicht als Code interpretiert wird. Die Feinheiten der Technik sind in, wie CSP Politik kombiniert werden und welche Einschränkungen sie setzen auf Web-Entwicklung. Obwohl die erste Version von CSP wurde nicht weithin angenommen, die neueVersion bringt Funktionen, die schnellere Akzeptanz und besser geschützte Websites ergeben sollte. Mehrere führende Unternehmen nutzen erfolgreich CSP ihre Websites zu schützen und Angriff zu überwachen. Was können wir von diesen Implementierungen lernen? Aamir Lakhani ist ein Cyber-Security-Forscher und Praktiker mit Fortinet und FortiGuard Labs, mit über 10 Jahren Erfahrung in der Sicherheitsbranche. Er ist dafür verantwortlich, IT-Security-Lösungen zu den wichtigsten Handels- und Bundes-Unternehmen und Organisationen zur Verfügung zu stellen. Lakhani wurde entwickelt Cyber-Lösungen für Verteidigung und Geheimdienste, und hat Organisationen unterstützt, sich aus dem aktiven Streik wieder mit der U-Cyber-Gruppen bei der Verteidigung verübt Angriffe. Lakhani ist ein Branchenführer in Unterstützung von detaillierten architektonischen Engagements und Projekte zu Themen im Zusammenhang mit Cyber-Verteidigung, mobile Anwendung Bedrohungen, Malware und Advanced Persistent Threat (APT) Forschung. In seiner jüngsten Liste der 46 Bundes Technologie-Experten zu folgen aufTwitter, beschrieben FedTech Magazin Aamir Lakhani als "Blogger, infosec Spezialist, Superhelden ... und rundum guter Kerl." Lakhani läuft Blog, DrChaos.com, die als führende Quelle für Cyber-Sicherheit durch FedTech Magazine rangiert. Darüber hinaus ist er ein veröffentlichter Autor, hat Federal News Radio gekennzeichnet worden. Seine Bücher sind Bestseller wie Web-Penetration Testing mit Kali Linux, XenMobile MDM und Pentesting mit Kali Linux auf Raspberry Pi. Gods and Monsters: Eine Geschichte von der von der dunklen Seite des Web-Forscher und Sicherheitsstratege, Aamir Lakhani (bekannt als Doktor Chaos) wird in der verborgenen und Schattenwelt des Deep Web tauchen. Er wird zeigen, wie einfach es ist, Deep Web durch Proxies und das Tor-Netzwerk zu bekommen. Er wird entdecken, dass trotz der jüngsten Abschaltungen durch Strafverfolgungs-, wie einfach es ist, um Service-Broker Waffen, Drogen und andere fragwürdige Leistungen. Der Vortrag präsentiert Interaktion mit echten Angreifer mit Hilfe von Techniken um Malware, Zero-Day-Attacken undSocial Engineering Angriff Organisationen. Erfahren Sie, wie Angreifer ausgeklügelte Angriffe planen Organisationen zu infiltrieren und geistiges Eigentum zu stehlen. Aamir Lakhani zu dem Schluss kommen durch Schneiden der Forschung in die Cyber-Sicherheit präsentiert die in der Lage sein, einige dieser Risiken zu vermindern. Dazu gehören Fortschritte in der Bedrohungsforschung, offene Intelligenz und große Daten. Dave Lewis hat fast zwei Jahrzehnte Erfahrung in der Branche. Er verfügt über umfangreiche Erfahrung im IT-Betrieb und Management. Derzeit Dave ist ein Anwalt Global Security für Akamai Technologies. Er ist der Gründer des Sicherheits Website Liquidmatrix Sicherheit Digest und Co-Moderator des Liquidmatrix Podcast. Dave dient auch auf der (ISC) 2 Verwaltungsrat. Dave schreibt eine Kolumne für CSO Online und Forbes. Vor seiner jetzigen Rolle arbeitete Dave in den Bereichen Finanzen, Gesundheitswesen, Unterhaltung, Fertigung und kritische Infrastrukturen Verticals. Er hat sich für eine Rüstungsfirma als Sicherheitsberater für Kunden wie dem FBI, US-Marine, arbeitete SozialSecurity Administration, US Postal Service und das US Department of Defense ein paar zu nennen. Wenn nicht bei der Arbeit Dave kann die Zeit mit seiner Familie zu finden, Bass, Gitarre zu spielen und Polieren seiner "Ziegel der Erleuchtung". SCADA-Sicherheit: Stories From The Trenches Eine Diskussion über SCADA-Sicherheit und kritische Infrastrukturen mit Geschichten aus eigener Erfahrung gezogen. Rafal Los, Direktor der Lösungen Forschung und Entwicklung innerhalb des Accuvant Büro des KKV, führt ein Team entwickeln Forschung unterstützten Führung Adressierung wichtigsten Programm Herausforderungen für die Unternehmenssicherheit Führer. Sein Team vereint diverse, erforscht Perspektiven Strategie Leitlinien zu entwickeln, gekoppelt mit Reife und Betriebsmodelle von führenden Praktiken sinnvolle Sicherheitsprogramm Aktion zu fahren. Kämpfe zu verlieren, Gewinnen Kriege - Frustrierend Adversaries mit Threat Intelligence Wenn es um Einbrüche und Verletzungen kommt, nehmen die meisten Unternehmen einen Kurzspielansicht. Das bedeutet, dass sie bei Veranstaltungen als diskrete aussehen undIndividuum, wenn es in Wirklichkeit viele Teil einer laufenden Kampagne sind. Während nicht allgemein schädlich, tut diese Ansicht die Gesamtsicherheit eines Unternehmens schaden in der "langen Spiel". Dieser Vortrag auf konzentriert, wie Vorfall Responder Atom Indikatoren zusammen mit strategischen Bedrohungsdaten nutzen können, Gegner zu vereiteln und zu gewinnen. Ben Goodspeed ist ein Entwickler-Software spezialisiert, in TDD, Ruby und Idris, Academic und Hobby Sicherheitsforscher, BCSC (2005) und Master Certified Scrum Aktuell seit 2012 eine IT-Beratung laufen, während einen Master of Science zu verfolgen. formale Methoden der Computer-Sicherheit Wie haben wir formale mathematische Methoden in Sicherheit verwendet Forschung? die Idee, die Gewissheit der mathematischen Beweis für die Sicherheit bringen, ein verführerisches Konzept. Forschung seit den 1970er Jahren in diesem Bereich unternommen wurde, mit der Arbeit Wahrzeichen beginnend von Bell und LaPadula. Einige Formalisierung haben Erfolg gefunden, die Sicherheit zu verbessern und die sich wandelnde So denken wir über sichere Systeme, aber wir haben noch nichtalle Lücken geschlossen. Warum ist das so, und können wir mit besseren verschiedenen mathematischen Werkzeuge? In dieser Präsentation werden wir auf dem Weg sehen wir Mathematik verwendet haben die Bedeutung von Sicherheit zu formalisieren, wie es auf den Kontext ändert sich in Abhängigkeit (wie Betriebssysteme, Kryptografie und Programmiersprachen) und die Grenzen des Formalismus. Von dort aus werden wir untersuchen, wo die Lücken in vielen dieser Formulierungen waren, und was getan werden kann, zu reduzieren und sogar einige dieser Lücken zu beseitigen. Schließlich werden wir mit einer Diskussion über die Art und Weise wickeln wir neue Werkzeuge entwickelt für die mathematische Forschung verwenden können weitere Sicherheit von Sicherheit zu bringen. Paul Halliday begann die Arbeit an squert im Jahr 2006; die erste Inkarnation eines schnellen Hack, so dass er IDS-Alarmdaten über einen Web-Browser zugreifen. Während zunächst als einfache Ereignisanzeige gedacht hat es langsam in eine nutzbare entwickelt und funktionsreiche ereignisgesteuerte Konsole für den Suricata (oder Snort) Intrusion Detection System und der Monitor-Bro Netzwerksicherheit. Es ist fürkostenlos auf Github und kann auch auf der beliebten Sicherheit Onion Linux-Distribution. Es wurde in Richard Bejtlich Buch "The Practice of Network Security Monitoring" vorgestellt und auch in den meisten Gesprächen über Sicherheit Zwiebel bedeckt ist. Squert - Eine Open-Source-Web-Schnittstelle für Netzwerk / Enterprise Security Diese Sitzung Überwachung wird squert und seine Fähigkeiten und zukünftigen Weg einzuführen. Es wird auch beschrieben, wie sie von der Nova Scotia Community College (NSCC) zu erkennen und darauf reagieren zu Bedrohungen verwendet wird. Patrick LaRoche ist ein Mitbegründer von Toplog, einem Halifax Start-up, das aus der Anwendungsebene anmeldet bekommen nützliche Informationen konzentriert, mit denen Kunden erkennen Anomalien in ihren Plattformen, bevor der Kunde es sich anfühlt. Patrick hat einen Master-Abschluss in Informatik (und nur wenige Minuten vom PhD), wo sein Schwerpunkt auf Privatsphäre und Sicherheit gewesen. Patrick verbrachte auch die erforderliche Menge an Zeit, um eine mittelmäßige Penetrationstester zu sein, Security Analyst und Berater, mit einigen der ArbeitAtlantic Region Top-IT-Firmen. Protokolle, Protokolle und Logs Heutige Tools und Plattformen für die Protokollierung und Log-Analyse haben einen langen Weg seit syslog und rsyslog kommen, aber sie haben alle Probleme nicht gelöst. In diesem Vortrag werde ich leben Beispiele für den Aufbau eines ELK Stapel (elastische Suche, logstash und Elastic Search) sowie reden über die Vor-und Nachteile einer solchen Installationen zeigen. Ich werde sprechen auch darüber, wo wir einmal gehen wir alle unsere Protokolle in einem Ort zu haben, wie wir pro-aktiv werden können Protokolldaten anstatt einfach zu sein, wieder aktiv. Die Teilnehmer werden ermutigt, die Live-Demo während des Gespräches zu versuchen, aber nicht erforderlich. Mit Vagrant und VirtualBox zuvor auf ihren Laptops installiert würde helfen, wenn sie entlang folgen wollen. Anna Manley hat ihr B.A. und M. A. an der McMaster University und erhielt einen Abschluss in Rechtswissenschaften von der University of New Brunswick Fakultät für Rechtswissenschaften. Sie hat ein starkes Interesse an Privatsphäre und Recht des geistigen Eigentums. Pflicht Key Disclosure and Self Incrimination inKanada Sie haben rechtmäßig festgenommen worden. Die Polizei hat die Computer rechtmäßig ergriffen. Sie haben einige oder alle Ihre Daten verschlüsselt. Kann die Polizei zwingen Sie rechtlich den Verschlüsselungsschlüssel zur Verfügung zu stellen? §§ 11 (c) und 13 der Charta der Rechte und Freiheiten für nicht-compellability und ein Privileg, auf Selbstbelastungsfreiheit; jedoch kanadischen Gerichte noch mit der Frage der obligatorischen Schlüssel Offenlegung auf Verfassungsebene auseinander zu setzen. Wann kann eine Person erforderlich Behörden mit einem Verschlüsselungsschlüssel zur Verfügung zu stellen? Mit welchem ​​Mechanismus? Daniel Merritt ist Chief Technology Officer bei Mimir Inc., einem Unternehmen mit Sitz in Kap-Breton-Arbeits innovative Netzwerksicherheitslösungen zu entwickeln. Mit mehr als 15 Jahre in der Computerindustrie, hat er auf verschiedenen Produkten über die Finanz-, Sicherheit, Herstellung und Vernetzung Bereichen gearbeitet. Er hat Abschlüsse in den Neurowissenschaften, Botanik, Mathematik und Philosophie. Die Planung für Fehler: Eine Einführung in die Verkehrs Anmeldung im Netzwerk Forensik Sound-NetzwerkSicherheitspraktiken das Risiko kompromittierter Hardware erheblich reduzieren kann, aber 0-Day-Attacken, Social Engineering, innen Angriffe und einfache menschliche Schwäche sorgen dafür, dass auch das sicherste Netz wird schließlich Kompromiss erleben. Zur Bestimmung des Umfangs, der Herkunft und Vektor des Kompromisses sind Schlüssel für zukünftige Angriffe zu verhindern, sondern tun dies genau eine große Herausforderung für die Netzwerksicherheitsexperten sein kann, da sowohl Protokolle auf infizierten Rechnern im Allgemeinen nicht auf und weil einige der wichtigsten Informationen geltend gemacht werden können wird nicht protokolliert. In diesem Vortrag wir. den Wert skizzieren, die genaue und detaillierte Forensik-Sicherheitsexperten bieten, die Herausforderungen überprüfen, die Bemühungen historisch behindert haben Forensik ausführen, beschreiben, wie die vollen Verkehrsprotokollierung diese Herausforderungen adressiert, und erklären, wo es eine Organisation, die allgemeine Sicherheitsplan passt. Die Unterschiede zwischen den vollen Verkehrsprotokollierung und traditionell, mit niedriger Auflösung Ansätze wie NetFlowund IPFIX werden überprüft, sowie wichtige Überlegungen bei der auf einer Netzwerkkapazität und den Umfang der Erfassung zu bestimmen. Fallstudien von bekannten Angriffe werden verwendet, um die Rolle des Verkehrs Protokollierung in Netzwerk-Forensik zu illustrieren. Peter Morin ist Senior Information Security Specialist bei Bell Aliant. Seine Position konzentriert sich auf die Informationssicherheit Risikomanagement, Penetrationstests, Cyber-Bedrohung Antwort, Anwendung Code-Analyse, Analyse von Malware und Computer-Forensik. Peter verfügt über mehr als 18 Jahre in ausführlichen Informationstechnologie Erfahrung in den Bereichen Enterprise Computing und Networking mit Schwerpunkt auf IT-Sicherheit, Anwendungsentwicklung, Business Continuity, Incident Response und Forensik. Vor der Glocke Aliant hat Peter gehaltenen Positionen bei KPMG LLP und Ernst & Young LLP als Senior Manager in der IT-Sicherheit, Risk Advisory & Forensic Praktiken, sowie mit zahlreichen Tech-Start-up-Unternehmen und verschiedene Regierungs- und Militärbehörden gearbeitet. Peter ist ein häufigesLautsprecher zum Thema Schutz kritischer Infrastrukturen, Risikomanagement, Penetrationstests, Malware-Analyse und Forensik und wurde von der HTCIA, Black Hat, DEFCON, PMI, Computer Security Institute, Interop, SANS und ISACA auf zahlreichen Veranstaltungen gehalten präsentiert. Peter ist ein gefragter Gastdozent an zahlreichen Hochschulen und Universität in ganz Nordamerika und hat sich auch in zahlreichen Veröffentlichungen wie SC Magazine gekennzeichnet worden. Peter sitzt auf zahlreichen Vorständen einschließlich der High Technology Crime Investigation Association International Board of Directors, HTCIA International Conference, ISC2 und ISACA - Atlantik-Provinzen Kapitel. Peter hält zahlreiche sicherheitsrelevanten Bezeichnungen einschließlich der CISSP, CISA, CGEIT, CRISC und GCFA. "Wo sind versteckt die bösen Jungs?" - Ein forensischer Ansatz zur Incident Response Unsere Netzwerke und Systeme unter Belagerung sind von Angreifern jetzt mehr als je zuvor. Was eine beängstigende Zeit ein Systemadministrator, Anwendungs ​​Eigentümer oder Geschäftsführer zu sein. Organisationen sindüberall nach Lösungen suchen, um sie auf ihre Netzwerke bei der Identifizierung von Bedrohungen zu unterstützen und die Echtzeit-Wissen, wann und wie auf Vorfälle zu reagieren. Diese Präsentation wird das Publikum einige der beliebtesten Incident-Response-Verfahren, das Konzept der Indikatoren des Kompromisses und der spezifischen Forensik Tipps und Tricks vorstellen, die Unternehmen nutzen können mögliche Angriffe und Verstöße gegen ihre Netzwerke und Anwendungen zu identifizieren. Diese Präsentation wird auch zu Fuß durch einige reale Beispiele, wie die Ziel Verletzung und zeigen dem Publikum einige wertvolle Indikatoren des Kompromisses, Techniken und Werkzeuge, die verwendet werden könnten, um diese Angriffe zu erkennen und zu unterdrücken. Winston Morton hat mehr als fünfzehn Jahre Erfahrung in Senior Technology Rollen für die Telekommunikation, Rechenzentrum, Internet-Sicherheit und Cloud-Unternehmen, die Dienstleistungen in verschiedenen Größen vom Start-up bis hin zu Fortune 500. Winston ist der Gründer von Nuviser, die in Programme Cloud Beschleunigung spezialisiert hat. Zurück zu Nuviser, Winstonder Vizepräsident der Technischen mit LinkBermuda war, ein internationales Telekommunikationsunternehmen, wo er den Einsatz einer Cloud-Services-Plattform auf dem Re-Versicherungs- und Finanzindustrie konzentriert führen. Er ist leidenschaftlich über das Unternehmenswachstum und der Effizienz durch den Einsatz von Cloud-Technologien. Als begeisterter Mentor und Coach, spricht Winston regelmäßig bei Veranstaltungen der Branche und setzt sich auf verschiedenen Beiräten. Bewährte Sicherheitsmethoden - Cloud-basierte Netzwerk-Funktion Virtualisierung Mit dem Aufkommen von Self-Service-Cloud-Stacks, eine enorme Menge an Flexibilität wurde von Virtualisierung und Automatisierung von Netzwerkfunktionen abgeleitet. Netzwerk-Funktion Virtualization (NFV) bietet Cloud-Administratoren die Möglichkeit, netzwerkbasierte Dienste in Echtzeit wie virtuelle Switches, Firewalls und Virtual Private Networks machen diese Dienste eine Schlüsselkomponente der Bereitstellung von Cloud-Services zu implementieren. In vielen Fällen schafft die NFV eine Reihe von Herausforderungen, die traditionelle Verwendung vonNetzwerk-Sicherheits-Tools verwenden wir, um Hilfe in Intrusion Prevention, Incident Response und laufende Netzwerk-Audit-Anforderungen, aber wenn effektiv genutzt, NFV kann auch ein mächtiges Werkzeug in den Händen eines erfahrenen Sicherheitsadministrator sein. Diese Präsentation untersucht Best Practices, die Sicherheitsadministratoren Adresse Sicherheit und Datenschutz mit NFV in der Cloud helfen. Mark Nunnikhoven konzentriert sich auf die Unterstützung von Organisationen, wie sie aus dem Rechenzentrum zu hybriden Umgebungen bewegen zu arbeiten vollständig in der Cloud. Bringen mehr als 15 Jahre praktische Erfahrung auf dem Tisch, wird er regelmäßig gefragte auf Cloud Computing, nutzbare Sicherheitssysteme und die Modernisierung der Sicherheitspraktiken zu sprechen. Krimi? : Die Mechanik der Angriff Zuschreibung Mit all Presse um Angriffe und der Hype um Nordkorea im Sony Fall ist die Zeit für eine offene Diskussion über Angriff Zuschreibung richtig. Dieser Vortrag würde nicht nur haben breiten Anklang (_everyone's_ hörte NK Sony), sondern auch ein Augenöffner für die meisten sein. ichehrlich gesagt nicht glaube, die Mehrheit der Sicherheitsexperten (allein den Rest der IT-Leute lassen) wirklich zu verstehen, wie schwierig es ist, einen Angriff zu zuschreiben, jede Art von Rechtsfall Standards zu erfüllen. Noch wichtiger ist es auch wert ist, getan? Colin O'Flynn ist eine Promotion in Embedded-Hardware Sicherheit verfolgt, und als Teil dieser Arbeit hat die Open-Source-ChipWhisperer Projekt entworfen. Dieses Projekt gewann den zweiten Platz in der Hack-a-day-Preis 2014 und hat sich weit über alles von Blackhat USA / EU / Abu Dhabi zu einer Reihe von wissenschaftlichen Konferenzen präsentiert. In Hardware Vertrauen Sie Offensiv Wir Hardware-Geräte könnte einfacher sein, als Sie erwarten - diese Präsentation einige Angriffe auf Hardware-Plattformen Informationen, einschließlich der Lage, Angriffe von 'militärisch-Grad-Verschlüsselung "mit nichts als ein Laptop und ein paar hundert Dollar von Ausrüstung zu brechen. Egal, ob Sie Embedded-Hardware Design, Architekt Systeme mit sicherer Hardware, oder einfach ein Endbenutzer von Internet der Dinge (IoT) Technologie, diese Präsentation versprichtmachen Sie die Frage, wie eine sichere Hardware-Geräte wirklich sind. Diese Präsentation Details nicht nur die technische Funktionsweise des Seitenkanalleistungsanalyse und Glitching Angriffe, sondern auch, wie sie beziehen sich auf reale Systeme, und was bedeutet das für diejenigen, die Systeme zu entwerfen. Alle Werkzeuge, die in dieser Präsentation verwendet werden, sind Open-Source-Teilnehmer die Möglichkeit gibt, in mehr Details zu tauchen und versuchen sich an Power-Analyse und Glitching Angriffe. Jeremy Richards ist eine Verwundbarkeit Forscher für SAINT Konzern - Forschung betreibende und Schwächen in einer Vielzahl von Technologien Aufdeckung und die Entwicklung von Sicherheits-Software professionell seit fast einem Jahrzehnt. In diesen Tagen verbringt er seine Zeit nicht authentifizierter Remotesicherheitschecks durch Reverse-Engineering-Änderungen durch Sicherheits-Patches zu schreiben und zu identifizieren, die Ursache. Jeremy hat damit begonnen, vor kurzem einen Rahmenentwicklungsdaten von Firmware-Images zu extrahieren und automatisierte Analyse durchführen. Seine Forschung auf diesem Gebiet hat entdeckt einzwingende Anzahl von Menschen ohne Risiken, die eine große Anzahl von Geräten und Benutzerumgebungen auswirken. Firmware Vulnerability Analysis Bad Code ist überall und die Werkzeuge, um es zu graben sind mit einer erstaunlichen Rate fällig. Der Tag der Abrechnung ist gekommen, Gerätehersteller, die die Einführung von sicheren Entwicklungspraktiken vernachlässigt haben. Begleiten Sie uns, wie wir in Firmware-Updates für viele verschiedene Geräte tauchen und aufzudecken ohne Papiere "Recovery-Funktionen" (Backdoors), fest codierten Konten, direkte URL-Zugriff / Berechtigungsprobleme und Buffer-Overflow. Diese Präsentation wird bindiff für die automatisierte Extraktion und dd diskutieren, um nützliche Daten aus Firmware-Dateien manuell zu schnitzen. Wir verwenden IDA tief zu tauchen und MIPS ELF-Binärdateien analysieren. Wir verwenden QEMU Prozesse Remote-Debug in IDA mit GDB zu emulieren. Glen Roberts, CISSP ist der CEO von Charlotte Cyber ​​Security, Inc. und der Wirt des Hackers On Fire Podcast. Er ist auf einer Mission, um mehr Menschen zu ermutigen, die Informationssicherheit zu geben und diejenigen, die helfen, sindda dort bereits in ihrer Karriere voranzubringen. Er hat Dutzende von IT-Sicherheitsexperten für den wöchentlichen Podcast interviewt, in denen die Gäste ihre Geschichten und Erfahrungen mit dem Publikum gelernt teilen. Nehmen Sie Ihr Infosec Karriere! Sie verbrachte $ 5.000, eine Reise mit dem Flugzeug, ein Hotel und eine volle Arbeitswoche auf dem letzten infosec Kurs aber wann war das letzte Mal, wenn Sie auch nur ein paar Stunden Zeit, um die Entwicklung Ihrer infosec Karriere in einem wirklich sinnvollen Art und Weise ausschließlich investiert? Dieser Vortrag ist eine Herausforderung für die Art und Weise Sie Ihre Karriere sehen und geben Ihnen umsetzbare Schritte zur Verantwortung für Ihre Informationssicherheit Karriere nehmen die Belohnungen und die Erfüllung erhalten Sie von Ihrer Arbeit zu optimieren. Glen wird die Geschichten und Best Practices aus Dutzenden von IT-Sicherheitsexperten nutzen, um Ihre infosec Karriere Reise zu inspirieren. Diese Präsentation wird einnehmend und die Seele in einer Weise sprechen, die das Eigentum an Ihrer eigenen Karriere flößt und erzeugt eine Leidenschaft für die Suche nach und Carving Ihreeigene authentische Karriereweg. Guillaume K Ross ist Senior Security Consultant in Rapid7 Strategic Services. Mit über 10 Jahren Erfahrung im Bereich der Sicherheit und IT, in Branchen wie Finanzen, Bergbau, Bildung, Technik und Dienstleistungen, bietet er kompetente Beratung und hilft Kunden ein Programm definieren, die auf ihre Bedürfnisse zugeschnitten und erfüllt ihre einzigartigen Ziele. Im letzten Jahr präsentierte er Forschung auf iOS URL Schemes, bei AtlSecCon Premiere, die von Anbietern wie Apple und Twitter in mehreren Sicherheitskorrekturen geführt. iOS App Analytics VS Datenschutz: Eine Analyse der Nutzung von Analytik Als Entwickler ihre Anwendungen an Kunden anzupassen versuchen, erhalten mehr Informationen darüber, wie sie verwendet werden und wie zuverlässig sie sind, ist die Verwendung von App-Analysedienste auf mobilen Geräten jetzt sehr häufig . Während dieser Diskussion werden wir in den Nutzungsmustern von Analyse-Dienste suchen nach den beliebtesten Apps in verschiedenen Kategorien, wie Spiele und Produktivitätsanwendungen sowie verschiedene AnwendungsGeschäftsmodelle (kostenlos, Freemium, bezahlt, etc.). Was bedeutet das alles für Ihre Privatsphäre bedeuten? Können Sie es verhindern? Welche Arten von Anwendungen sind die größten Übeltäter? Wie kann man sie erkennen? Dies sind Fragen, die wir beantworten, wie wir bei den Mustern suchen, die Analytik-Anbieter verwendet, und erkunden Sie die Art der Daten, die sowie die Datenschutzrichtlinien dieser Analytik Service-Provider gesendet wird. Julien Savoie ist eine Rückkehr AtlSecCon Lautsprecher und eine mehrere Zeit HASK Beiträger. Julien bringt mehr als 15 Jahre IT-Erfahrung und hat sich in einer Vielzahl von Bereichen, einschließlich Politik, Wissenschaft und Privat gearbeitet. Mit einem Hintergrund in der Softwareentwicklung, Kryptographie und Vernetzung, hat Julien Code-Beiträge zu mehreren OSS-Projekten gemacht und unterhält eine Reihe von Tor-Relais. Seine Hobbys sind Fotografie, Modifizieren Autos und findet endlose Unterhaltung im Gespräch über sich selbst in der dritten Person. Angriff auf die Onion Router mit viel Gerede über "die darkweb" in den Medien in der letzten Zeit, versuchen wir zu durchschneidender Hype und einige grundlegende Fragen zu beantworten. Was ist Tor? Wie funktioniert es? Was sind einige der Angriffe, die gegen sie wirksam gewesen sein? Welche Bereiche müssen arbeiten? Und im Grunde, wie gut steht es in einer post-Snowden Offenbarungen Welt auf? David Shipley ist ein Mitglied der IT-Sicherheitsteam an der University of New Brunswick. Er ist verantwortlich für UNB die Netzwerke und Systeme überwachen, die Reaktion auf Vorfälle und die Unterstützung der langfristigen Sicherheitsstrategie und Planung. David hilft auch bei der Benutzerschulung und Verhaltensänderung. Wie UNB wird über Politik, Praxis und Technologie Cyber-Sicherheit Universitäten zu verbessern gehören zu den höchsten Risikoziele für Cyber-Bedrohungen aufgrund ihrer Natur als Orte, die den Austausch von Informationen zu fördern. Die Förderung und Unterstützung 10 000+ Köpfe auf einer Reihe von Themen zur Zusammenarbeit und Forschung ist eine anspruchsvolle Aufgabe für jede IT-Organisation. Nachdem diese Umgebung zu sichern, ist noch härter. Die Universität von New Brunswick IT-Sicherheits-Action Team steht vor einerPalette von Bedrohungen auf einer täglichen Basis. Von hactivists zu Denial-of-Service-Angriffe (DDoS), von der Ziel Einbrüche zu versuchen, die tägliche Flut von bösartiger Software zu handhaben, hat dieses Team alles gesehen. In diesem Vortrag David Shipley UNB wird das Team Ansatz zur Sicherung dieser lebendigen Umgebung diskutieren, während die Universität helfen, erreichen es ist Bildungs- und Forschungsziele. Mit dieser Grundlage erfolgt ist, wird David diskutieren, wie UNB in ​​Kraft gesetzt eine Überwachung der Praxis, dass das Team seine Incident-Response-Prozess effizient zu verwalten hilft. Dies stellt das Team mit der Sichtbarkeit, die sie brauchen, um zu sehen, was in ihren Netzwerken geschieht und die Bedrohung Intelligenz sie benötigen, um richtig reagieren. Durch die Verwendung der richtigen Kombination von Technologien und Prozessen, das Team von UNB hat es geschafft, die richtige Balance zwischen reaktiven und proaktiven Sicherheit zu finden. In diesem Vortrag werden die Techniken, markieren sie verwendet, so können Sie das gleiche tun. Milos Stojadinovic wird derzeit als Red Team Lead bei NCI verwendet. SeineFokus liegt dabei auf rot-Teaming, Penetrationstests und andere Vergehen ausgerichtet Dienstleistungen. Er verfügt über einen Bachelor-Abschluss in Informationswissenschaften (in der Informationssicherheit spezialisiert hat) und lehrt an Sheridan College in Teilzeit. Milos verbringt auch Zeit Beratung in der Kreditkartenindustrie und Risikobewertung Raum. In seiner Freizeit arbeitet gerne Milos in der Offensive Forschungsprojekte, kontinuierliche Erweiterung seines infosec Wissen, in der Regel ziemlich genial zu sein und mehr Leistung in seinem Auto pauken. Weitere Daten, weniger Voodoo Die infosec Industrie reift, und mit ihm die alte Schule Vertrauen auf "allgemein bekannt" und "Best Practices" nicht mehr macht den Schnitt. Es gibt einen erheblichen Bedarf an Datenanalyse innerhalb der Informationssicherheitsprogramme einsetzen, um reale Messung der Programme Wirksamkeit fahren. Dieser Vortrag befasst, um die alte Schule Voodoo Ansatz zu verzichten ( "Vertrauen Sie mir - ich habe einen Bart ') und diskutiert realen Welt Metriken, die zu einer Organisation zu verstehen, ihre Fähigkeit helfensehen, was los ist in ihrem Netzwerk, standhalten Angriff, und reagieren auf unvermeidliche Bruch. Die Metriken diskutiert werden weitgehend von den kritischen Sicherheitskontrollen abgeleitet, die ursprünglich von SANS erstellt. Das Ziel dieses Vortrags ist es, die Menschen darüber nachzudenken, erhalten, wie sie die Leistung ihrer Informationssicherheitsprogramms messen kann (unter Verwendung von wiederholbaren Metriken), um zu bestimmen, was wird verändert sinnvolle und wertvolle Wirkung. Gabriel Tremblay ist der CEO von Delve Labs, Inc. und Leiter des Northsec in Montreal. viele Jahre als hochspezialisierter freier Nachdem er Pentester er jetzt mit Delve lavs auf die Erstellung intelligenter nächsten Generation Security-Lösungen arbeitet. Wie der Leiter der Northsec investiert Gabriel auch viel seiner Zeit sicher Montreal hält, um es ist lebendige Sicherheitsgemeinschaft lebendig und gut ausgebildet. Er ist auch ganz lustig. Selbst gemachte Schwachstellen: Wie Ihre zuverlässigsten Ressourcen Chaos, um Ihre digitalen Traum Während die meisten High-Profile Sicherheitslücken bringen wird wieHeartbleed und Apples berühmten Dual goto kann enormen Schaden für Ihre Organisation führen, die meisten von ihnen kommen mit einem offiziellen Update in den nächsten Stunden nach ihrer Freilassung. Wenn jedoch die Sicherheitslücken in Ihrer Systeme eingefügt werden, indem Sie Ihre eigenen Entwickler oder Systemadministratoren können sie für Monate ausgenutzt werden, ohne einen Alarm auszulösen. Dieser Vortrag wird auf einige allgegenwärtigen Bugs konzentrieren, die in diesen Tagen überall in der Industrie, um Pop tendiert. Wir werden sehen, wie schlecht PRNG-Nutzung, übrig gebliebene Dateien, fehlerhafte Verwendung starker Kryptographie und mehr wird in der Regel gefunden und von Kriminellen ausgenutzt werden und wie Unternehmen die schwer erkennen können Schwachstellen im Laufe der Zeit zu erkennen. Lautsprecher - Lösungen Spur Henry Anzarouth ist ein Informationssicherheits technische Vertriebsingenieur. Er verfügt über mehr als 25 Jahre Berufserfahrung in der Software-Industrie repräsentiert Unternehmen, die Lotus, IBM gehören, iPlanet / Netscape, Sun Mircrosystems, Orcale und derzeit Vormetric. In seiner Rolle hat er mit Organisationen gearbeitetund Partner aller Größen und Branchen zu liefern Web, Identität und Sicherheitslösungen, die ihren geschäftlichen Anforderungen entsprechen. Er hat einen Abschluss in Wirtschaftswissenschaften und Informatik an der McGill University und ist ein Certified Information Systems Security Professional. Schützen Sie, was von Bedeutung ist: Diebstahl für die Daten Breach Perimeter Sicherheit und physische Sicherheit während Advanced Persistent Threat unwirksam sind, vor allem, wenn Sie Ihre Daten überall. Wir werden untersuchen, wie (um Vormetric) Ihre Daten vor unbefugtem administrative Zugriffe inklusive Insider-Bedrohung und externen Internet-Kriminalität zu schützen. Wir werden sehen, wie Sie dies in einer Weise tun können, die für alle Anwendungen transparent noch zentralisiert ist, Datenbanken, Plattformen und Geschäftsprozesse. Frank Breil hat einen Bachelor of Commerce mit Auszeichnung von der Concordia University. Er wurde in der Technologie Vertrieb und Vertriebsmanagement für mehr als 25 Jahren in Bereichen wie Hardware, Anwendungssoftware, 4GL-Programmiersprachen und CASE beteiligtTools und Business Intelligence. Frank hat in den letzten 8 Jahren in der Netzwerksicherheit und wurde früher mit Fortinet beschäftigt und arbeitet nun für INSA. Andrew Caldwell, CISSP, P. Eng. - Trend Micro-Berater und Vertriebsingenieur für die kanadische Regierung und Atlantic Canada. Geboren und aufgewachsen in New Brunswick und ein Absolvent der UNB, hat Andrew 15 Jahre diverse IT- und Software-Erfahrung deckt auch komplexe Implementierungen von Sicherheitslösungen für kleine, mittlere und große Unternehmen und Regierungen weltweit. Andrew hielt Rollen zuvor bei IBM, Blackberry und TITUS mit umfangreichen Pre-Sales und Post-Sales-technische Unterstützung und Beratung. Mit Trend Micro hilft Andrew Kunden entwickelt Sicherheits- und Compliance-Probleme zu lösen. Lassen Sie uns einen Angriff zu stoppen! Eine von einer Art hoch interaktive Sitzung, wo das Publikum in Stoppen einer gezielten Angriff teilnehmen. Jeder wird Druck von Budget, Zeit und Karriere zu balancieren. Wählen Sie schlecht, und, na ja, lassen Sie uns nur Dinge sagen,gehen nicht so gut. Technologie-Erfahrung nicht erforderlich. Sie werden lernen: 1) Wie durch den Lärm und Trubel der "gezielten angegriffen" Kauderwelsch zu schneiden, 2) Wie einfach es ist, ein Opfer zu sein, 3) Neue Überlegungen zu Ihrer Organisation zu schützen, ohne die Bank zu brechen. Rick Dill Als Security Engineer Sales für Tufin, Rick Dill unterstützt New England und Kanada Pre-Sales-Anstrengungen, wo er weiterhin kooperative Arbeitsbeziehungen zu knüpfen sowie zu identifizieren und strategische Einnahmen schaffende Partnerschaften zu formulieren. Rick ist ein gut erreicht Vertriebsingenieur mit über 15 Jahren demonstrierte Erfolg in führenden Start-ups und Fast-Track-Wachstum von High-Tech-Unternehmen zu fahren. Sind Orchestrierung Sie Ihr Netzwerk sicher? Die Unternehmen werden mehr Verantwortung für Cyber-Bedrohungen gehalten in der heutigen komplexen Ziel, heterogene Umgebungen. In dieser Sitzung werden wir zeigen, wie IT-Entscheider Herausforderungen für Business Continuity und Agilität wie Implementierung Netzwerkänderungen sicher in wenigen Minuten treffen könnenund proaktiv Risiken zu analysieren, die mit Netzwerkänderungen vor der eigentlichen Veränderung. Russ Doucet ist ein sehr kompetenter und erfahrener Installateur und Trainer für Fortigate UTM Firewalls und andere Perimeter-Sicherheit und Netzwerk-Forensik Produkte. Er hat die Fortinet Xtreme Team Canada 2012 Xtreme-Ingenieur für die National Capital Region "In Anerkennung der technischen Exzellenz und herausragende individuelle Beitrag" ausgezeichnet. Zusätzlich Russ ist ein Gericht Computerexperte anerkannt Forensik Bereitstellung und Beratung für Rechtsanwälte auf Straf- und Zivilsachen. Gezieltes Angriffe: von Sichtbarkeit zum Handeln Gartner hat vorausgesagt, dass wir bald leben werden "in einem Zustand ständiger Kompromiss", und dass aufgrund der Erfolgsquote von gezielten Angriffen und verstohlen Malware, die Ausgaben Sicherheit verschiebt sich dramatisch von der Prävention zur Untersuchung und Sanierung zunehmend. wenn Schadcode einen Endpunkt erreicht, wird dieser Endpunkt mit möglicherweise schwerwiegenden Folgen beeinträchtigt werden. mitInternet verbundenen Geräte 11000000000-50000000000 bis 2020, und die meisten dieser Geräte sind BYOD oder dem Internet verbundenen Geräte wie Kameras und Smart-TV wachsenden Sicherheitsspezialisten werden mit den zusätzlichen Herausforderungen entweder nicht einge erlaubt konfrontiert werden zwingen, einen Agenten auf einem Gerät oder den Umgang mit Geräten, die einfach nicht den Aufwand eines Agenten unterstützen kann. Bei Insa Gezielte Angriffe: Von Sichtbarkeit zu Präsentation Aktion werden wir diskutieren, wie gezielte Angriffe umgehen Ihre Firewall, IPS, sicheres Gateway und Endpoint Antivirus und verwalten Erkennung während des gesamten Lebenszyklus eines Angriffs zu entziehen. Wir werden auch Ansätze diskutieren Einblick in den Netzwerkverkehr auf allen Vektoren zu erhöhen mit Spezialwerkzeugen, die Einblick in die gezielte Angriffe geben wird, ob sie über Internet-Verkehr ausgerichtet sein, E-Mail oder Dateiübertragungen und wie Sie diese Sicht in eine erweiterte Sicherheitslage nutzen können. Pascal Fortin trat GoSecure 2004 mit dem Mandatzu bauen und ein Weltklasse-Engineering und Consulting-Team, wenn sie mit einer Management-Krise konfrontiert, trat er zum Sein Präsident des Unternehmens im Jahr 2008 immer noch sehr aktiv auf dem Gebiet auf, bietet er Dienstleistungen als Information Security und Risk Management Senior Advisor Kunden aus allen Branchen. Er hat die jüngsten Beiträge in verschiedenen nationalen Vorträge für Organisationen wie die IIA, Regierung und private Veranstaltungen wie GoSec gemacht. Schwachstellen in Cyber-Sicherheit: Root-Ursachen in der realen Welt Das InfoSec Feld so viel Exekutive Aufmerksamkeit nie gehabt hat, aufgestockten Budgets, mehr Sicherheitstechnologien als je zuvor, erhöhte Compliance-Anforderungen, und fast 10 Mal mehr Sicherheit konzentriert Profis als zu Beginn des Millennium. Warum sind Cyber-Angriffe auch heute noch so erfolgreich? In dieser Sitzung stellt das hässliche Gesicht der Art und Weise Cyber ​​Security in den meisten Organisationen behandelt wird, privat und öffentlich, und warum auch die Big Spender sind zu viel Risiko ausgesetzt alsSie glauben. Ein Blick in die Ursachen und einige Einblicke in eine bessere Zukunft. Wird es ein katastrophales Ereignis nehmen, bevor wirkliche Veränderung geschieht? Sylvain Levesque arbeitet als Security Consulting Systems Engineer für Cisco Systems in Kanada. Ein Veteran in der Sicherheit und IT-Branche mit mehr als 19 Jahren Erfahrung, er hilft den Kunden, Sicherheitsarchitekturen definieren ihre Governance, Risikomanagement und Compliance-Ziele zu adressieren. Er hat einen Computer Ingenieurstudium sowie die CISSP und CISM-Zertifizierungen. Mobile Geräte und BYOD Sicherheit: Bereitstellung und Best Practices In dieser Sitzung werden Sicherheitsaspekte umfassen die Bereitstellung von Unternehmensgeräte und mobile Geräte wie Smartphones und Tablets in einem Firmennetzwerk und ihre Interworking mit Netzwerksicherheitslösungen rund um. Die behandelten Themen gehören 802.1x und die Bereitstellung von Zertifikaten, VPN und Remote-Zugriff, Corporate vs BYOD Gerät Differenzierung und Zugriffskontrolle, Profilieren, Körperhaltung, Web-Sicherheit, MDMs undandere. Paul Madsen ist Principal Technical Architect im Büro des CTO bei Ping Identity. Er hat in verschiedenen Design teilgenommen haben, den Vorsitz, Bearbeitung und Bildung Rollen für eine Reihe von Identitätsstandards, einschließlich OASIS SAML, die Simple Cloud Identity Management (SCIM), OAuth 2.0 und TV überall. Er hält einen M.Sc. in angewandter Mathematik und einen Ph.D. in Theoretischer Physik an der Carleton University und der University of Western Ontario sind. Die zwei Seiten der mobilen Identität Mobil Identität bezieht sich sowohl Geräte mit Anwendungen für den Zugriff auf sowie mit Geräten der Benutzerauthentifizierung zu erleichtern. Identitätsstandards wie OAuth 2.0 und eröffnete Connect 1.0 ermöglichen mobile Geräte als wichtige Anwendung Zugangskanäle. Schwellen Standards wie FIDO sowie mobile 2-Factor-Lösungen, können die Geräte als leistungsstarke Authentifizierungsfaktor ermöglichen. Wir werden untersuchen, wie Unternehmen eine skalierbare und sichere Architektur rund um diese Standards mobile Identität aufbauen können. DennisMoreau ist ein Senior Engineering Architect bei VMware, arbeiten an Mikrosegmentierung und Virtualisierung zu realisieren, hoch belastbare, Scale-Lage, adaptive Sicherheit, in der Software definiert Rechenzentren nutzen. Er arbeitet aktiv mit dem National Institute of Standards and Technology (NIST), die US-Department of Defense (DoD) und der Mitre Corporation in Bezug auf die Entwicklung von Sicherheit / Compliance-Informationen und Automatisierungsstandards. Dennis hat über als 35 Jahre Erfahrung Sicherheit / Compliance-Management-Lösungen bei der Gestaltung. Vor seinem Eintritt bei VMware war er Senior Technology Strategist bei EMC / RSA spezialisiert auf Utility Computing Sicherheit, fortschrittliche Bedrohungs Technologien und Vertrauen Modellierung. Er war auch Mitbegründer und CTO von Configuresoft (heute eine VMware-Technologie) und der CTO für Baylor College of Medicine. Er hat einen Doktortitel in Informatik und hat Forschungs- und Lehrtätigkeiten in Informatik und Computational Sciences statt. Seine Forschung wurde von der National gesponsertAeronautics and Space Administration, NASA Jet Propulsion Laboratories, das US Department of Commerce, die National Institutes of Health, der National Library of Medicine, AT & T Bell Laboratories und IBM. Datacenter Sicherheitsverbesserungen durch Aggressive Netzwerkvirtualisierung Eine Reihe von aktuellen Sicherheits Innovationen haben ein großes Versprechen gezeigt für die Verbesserung der Sicherheitslage, System Verteidigung und die fundamentale Widerstandsfähigkeit von Rechenzentren (z Verhaltensanalysen, modellbasierte Analytik, Anwendung zentrierte Politik, sich bewegendes Ziel Verteidigung ...). Allerdings Bereitstellung und ausreichende Sicherheit Instrumentierung beibehalten wird, um die erforderliche Ost-West-Trennung und Sichtbarkeit zu schaffen, bleibt eine gewaltige Herausforderung. Der wachsende Einsatz von Software Defined Netzwerke / Netzwerk-Virtualisierung (SDN / NV) und Netzwerk-Feature-Virtualisierung (NFV) Fähigkeiten in Software definiert Rechenzentren, legt die Grundlage, auf diese Versprechen für die Aktivierung. In dieser Sitzung wird zeigen, mit konkreten Beispielen, wieaggressiv ein Rechenzentrum Netzwerk-Topologie Mikro Segmentieren, NV und NFV verwenden, ein ermöglicht) die Realisierung von granularen / verteilt "default deny" Sicherheitsstellungen, b) fest ausgerichtete Sicherheitspolitik über Steuerungstechnologien, c) mehr verwertbare Milderung Zusammenhang d) besser Signal-Rausch-Verhältnisse für die Sicherheitsanalysen nähert, e) recon und seitliche Bewegung Hemmung, und f) neue Mechanismen für die Service Belastbarkeit zu erreichen. Peter Scheffler verfügt über mehr als 25 Jahre Erfahrung in der Software-Industrie mit fast weitere 10 Jahre als Amateur-Programmierer. Peter hat in den letzten 15 Jahren in der Welt der Web-Anwendungsentwicklung und Anwendungssicherheit ausgegeben. Als unabhängiger Berater, verbrachte Peter Zeit der Entwicklung von Lösungen für die Sicherung von Netzwerk- und Anwendungszugriff für Fortune-1000-und sicherheitsbewusste Regierungsorganisationen. Peter arbeitet zur Zeit mit F5 Networks als Field Sales Ingenieur, wo er fungiert als Lead für das Web Application Firewall SME Team, mit Produkt-AnbindungEntwicklung und Produktmanagement für neue Funktionen und Verbesserungen. DDoS-Threat Landscape Urban Dictionary definiert einen DDoS-Angriff als: Distributed Denial-of-Service: Form elektronischer Angriff mehrere Computer beteiligt, die wiederholt HTTP-Anfragen oder Pings an einen Server senden, es zu laden nach unten und machen es für einen bestimmten Zeitraum nicht zugegriffen werden. Oft von Freiheitskämpfer im Internet verwendet wird, in der Regel die Systeme von gierigen Konzernen angreifen, die Ihre Freiheit für ihre Gewinne zu opfern wollen. Aber was bedeutet es für Sie, dies ist sicherlich nur eine Ausgaben für die großen Jungs, die im Internet, nicht wahr? Warum sollten Sie sich Sorgen um sie, niemand ist daran interessiert, nehmen Sie nach unten, nicht wahr? Falsche ... DDoS-Attacken sind eine echte Bedrohung für Ihre Web-Präsenz und Ihr Unternehmen. Egal, ob Sie eine E-Commerce-Website haben oder Ihre Benutzer Zugriff auf Firmen-Apps Ferne, Ihre Internet-Präsenz hat sich jetzt Ihr Unternehmen Rettungsleine und es gibt Leute da draußen gerade jetzt Trolling nach Orten zu treffen - und auch die Info verkaufen siefinden, um diejenigen, die interessiert sind. Kommen Sie und lernen Sie die DDoS-Bedrohungslandschaft für den Rest von uns - nicht nur für die Web-Monster und große Banken. Gemeinsam haben wir die Gefahren da draußen untersuchen werde, einen Blick auf einige interessante Tools und Websites, die Sie zeigen können, was passiert und schließlich F5 Networks bietet ein breites Spektrum an Software, Hardware und Dienstleistungen, diese wachsenden Bedrohungen zu mildern. "Rick Vanover ist ein Produkt Strategie Spezialist für Veeam. Rick Leidenschaft für Herausforderungen zu sein Engagement führte zu erziehen und zu kommunizieren auf allen Ebenen erfassende diejenigen, die neu als auch diejenigen, die Virtualisierung, die Experten sind. Als beliebtes Blogger, Podcaster und aktives Mitglied der Virtualisierungs-Community, baut Rick Beziehungen und verbreitet Aufregung über Veeam-Lösungen. Bevor er die "go-to" Mann für die Virtualisierung Fragen, war Rick in der Systemadministration und IT-Management. Seine Zertifizierungen und Bezeichnungen umfassen MCITP, Cisco-Champion, vExpert und VCP. Datenschutz undSicherheit: Sie machen diese die Hintertür nicht Wenn es um den Datenschutz geht, sind die Risiken hoch. Zu viele Male Unternehmen nehmen ausreichend Schutz für die Live-Workloads; aber werden die gleichen Standards für die Haltbarkeit des Datenschutzregelung angewendet? Verschiedene Backup-Technologien bieten unterschiedliche Chancen und Risiken für die Sicherheit der Backup-Daten. In dieser Breakout-Session, an der Backup-Experte Rick Vanover für praktische Sicherheitstipps für den Datenschutz Administratoren ist die nächste Schlagzeile zu vermeiden. Themen in dieser Sitzung behandelt: · Lagerung Sicherheitsstrategien für Backups · mehrere Sicherheitstechniken Verwalten · Identifizierung von Backdoors von Datenschutzlösungen · Implementierung von Kontrollen für jeden Schritt des Datenschutzprozesses Predrag "Pez" Zivic hat im Laufe der letzten 26 Jahre plus seines Sicherheit Karriere, Pez hat für Global-Fortune-1000-Kunden als Senior Berater für Sicherheit, Risiko und Governance tätig. Predrag das Know-how im Bereich Business Technology, Sicherheit und RisikoMethoden, Sicherheitsüberprüfung, hat eine nachgewiesene Erfolgsbilanz mit Global-1000-Kunden auf vielen großen Multi-Millionen-Dollar-Projekte ausführt. Er erfolgreich gestartet und Managed Security-Gruppen an Scienton Secure-IT, GE Capital und Platinum-Technologie. Pez arbeitet derzeit bei F5 auf die Entwicklung von weltweiten Unternehmen, Rechenzentren und Cloud-Sicherheitslösungen. Wege vor kurzem aus Nordkorea Hacker zu schützen, war es eine sehr große Zahl von Malware-basierte Angriffe und Hacks. Es ist offensichtlich, dass die Informationstechnologie nicht in geeigneter Kontrollen investieren, um zu verhindern, aufzudecken und zu hacken und Malware-Angriffe zu stoppen. Diese Präsentation wird heute Schutz der bestehenden Infrastruktur zu analysieren und es wird gezeigt, wie Schutz Tarife von heute gegen den letzten Malware-Attacken. Präsentation werden Malware-Angriffe darunter auch solche, zu analysieren, die vor kurzem zu JPMC, Sony, Tricare und Ziel passiert ist. Die Analyse dieser Malware-Tools wurde mit persönlichen und Industrieforschung durchgeführt. Die Forschungsarbeiten konzentrieren sich aufMalware-Infektion Mechanismen und Malware-Selbstschutz-Mechanismen. Wenn man durch Angriffskette, wird Präsentation Malware-Familie von Schutzmechanismen zeigen. Mit Zusammenfassung der gemeinsamen Mechanismen Malware-Infektion, wird diese Präsentation zwei neue, zusätzliche Schutzmechanismen präsentieren, die Wert im Kampf gegen Malware hinzufügen können. Das Ziel der Präsentation ist vollständige Umgebung von Hacking und Malware-Angriffsschutz und Erkennungsmechanismen zu zeigen. Die Teilnehmer werden über gemeinsame Verbreitung von Malware-Mechanismen erfahren und über neue Schutzmechanismen erfahren. Diese Informationen werden den Teilnehmern ermöglichen, mehr Kontrolle im Kampf gegen Hacker und Malware verwenden. AtlSecCon 2015 - Sponsoren Platin-Sponsoren Bei GoSecure, unser Grund für Sein ist Ihre Informationswerte zu schützen und ermöglicht es Ihnen, sich auf Ihr Geschäft zu konzentrieren. Als go für die Informationssicherheit Partner bieten wir eine breite Palette von spezialisierten Dienstleistungen erhöhten Sicherheitsoperationen ROI ermöglicht modernste Sicherheitstests für IT underleichtern Sicherheit in neue oder bestehende Software- und Hardware-Systeme integriert werden. Gestärkt durch 11 Jahre Erfahrung ausschließlich auf Informationssicherheit gewidmet hat unser Team mit einem breiten Spektrum von Sicherheitslücken und Bedrohungen zu tun hatte und steht heute als eine Gruppe von führenden Unternehmen in technologisch komplexen Sicherheitsauflagen in der Industrie. Wir werden weiterhin in fortgeschrittenen Sicherheitsforschung mit unseren privaten und öffentlichen Partnern zu investieren. Für uns ist die Sicherheit nur dann sinnvoll, wenn es im besten Interesse Ihres Unternehmens dient und hilft Ihnen, Ihre Ziele zu erreichen. Sie können sich auf uns als langfristigen Partner zählen bei der Bewertung und alle Elemente Ihrer technischen Sicherheit für die Bedrohungen von heute und morgen zu entwickeln. Gold-Sponsoren Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen von einigen der größten Unternehmen, Dienstleister und Regierungsorganisationen in der ganzen Welt. Das Unternehmen ist das schnelle, sichere und globale Cyber-Security-Lösungen bieten umfassende, leistungsstarke Schutzvor dynamischen Sicherheitsbedrohungen bei gleichzeitiger Vereinfachung der IT-Infrastruktur. Sie zeichnen sich durch die höchste Ebene der Virenforschung, Intelligenz und Analytik der Branche gestärkt. Im Gegensatz zu reinen Play-Netzwerksicherheitsanbieter können Fortinet Organisationen lösen "wichtigsten Herausforderungen im Sicherheitsbereich, ob in der vernetzten, Anwendung oder mobilen Umgebungen - es virtualisierten / Cloud oder physisch sein. Mehr als 210.000 Kunden einige der größten und komplexesten Organisationen, darunter vertrauen Fortinet weltweit, um ihre Marken zu schützen. Erfahren Sie mehr unter der Fortinet Blog oder FortiGuard Labs. Tufin ™ ist der führende Anbieter von Sicherheitspolitik Orchestrierung Lösungen Unternehmen ermöglicht, kosteneffizient zu automatisieren und die Konfiguration des Netzwerks zu beschleunigen und gleichzeitig die Sicherheit und Compliance zu halten. Tufin preisgekrönte Orchestrierung Suite ™ bietet IT-Organisationen, die die Kraft und Beweglichkeit Sicherheitspolitik in komplexen, Multi-Vendor-Unternehmensnetzwerke zu erzwingen. Mit mehr als 1.400 Kunden weltweit,Tufin ermöglicht es das gesamte Unternehmen positiv zu beeinflussen, indem die Zeit zu reduzieren und Kosten Änderungen im Netzwerk um bis zu 80 Prozent zu realisieren. Veeam® ist moderne Data Protection ™. Wir glauben, dass die heutigen IT-Anforderungen geändert haben und dass "3C" Legacy-Backup-Probleme hohen Kosten, erhöht die Komplexität und fehlende Fähigkeiten-nicht mehr akzeptabel sind für jede Organisation. Veeam bietet leistungsstarke, einfach zu bedienende und kostengünstige Lösungen, die für Virtualization ™ und der Cloud-perfekten Sitz für das moderne Rechenzentrum gebaut werden. Silber-Sponsoren Vormetric Adressen Industrie Compliance-Vorgaben und gesetzlichen Vorschriften weltweit von Daten in physischen, virtuellen und Cloud-Infrastrukturen, durch Datenverschlüsselung, Schlüsselverwaltung, Zugriffsrichtlinien, Privileged User Control und Security Intelligence sichern. VMware ist die branchenführende Virtualisierungssoftware-Unternehmen. Unsere Technologien vereinfachen die IT-Komplexität und Betriebsabläufe rationalisieren, hilft Unternehmen agiler, effizienter und profitabler. DurchVirtualisieren infrastruktur vom Rechenzentrum in die Cloud zu mobilen Geräten ermöglichen wir IT-Services von jedem Gerät, überall und zu jeder Zeit zu liefern. LogRhythm ermächtigt, der führende Anbieter von Security Intelligence und Analytik Organisationen rund um den Globus schnell zu erkennen, darauf reagieren und ihre schädlichen Cyber-Bedrohungen zu neutralisieren. Die patentierte und preisgekrönte Plattform vereint einzigartig nächsten Generation SIEM, Management, Netzwerk- und Endpoint-Forensik einzuloggen, und erweiterte Sicherheitsanalysen. Neben Kunden aus den Risiken im Zusammenhang mit Cyber-Bedrohungen, LogRhythm bietet eine einzigartige Compliance Automatisierung und Sicherheit und eine verbesserte IT-Intelligenz zu schützen. Bronze Sponsoren Bildungs ​​Sponsoren Pentester Academy plant durch umfassende Online-infosec Ausbildung zu revolutionieren, sehr technisch, Hands-on-Kurse zu den günstigsten Preis! Unser Traum infosec machen Training für jedermann erschwinglich kann nur wahr werden mit Ihrer Unterstützung! Erleben Sie die branchenweitrealistische Penetrationstests, Schulungen und Zertifizierungen. Unterrichtet durch die Kern-Entwickler von Kali Linux, unsere Informationssicherheit Ausbildung werden Sie in das tiefe Ende der realen Welt Penetrationstests einzutauchen. Wir wissen, Penetrationstests. Zwischen Offensive Security Training, Kali Linux und der Exploit-Datenbank, können Sie darauf vertrauen, dass wir das Know-how, Wissen und Erfahrung, um Ihnen High-End-Penetrationstests Dienstleistungen. Offensive Sicherheitsfonds und entwickelt mehrere prominente Informationssicherheit Nischen, wie Kali Linux, der Exploit-Datenbank, Google Hacking Database und Metasploit Framework Unleashed (MSFU) freies Training. Die Hacker Academy bietet eine einzigartige Lernerfahrung, Lehr infosec aus Sicht der Hacker. Man könnte den Satz gehört haben, "es braucht eine eine Mentalität zu kennen". Unsere Philosophie ist, unsere Mitglieder mit dem Wissen zu bewaffnen notwendig zu üben, zu implementieren und zu implementieren, was sie sofort und effektiv gelernt. Alle Trainingsmodule sind24/7 verfügbar und sind für jede Spielstärke perfekt. Weitere Sponsoren Lunch Sponsor Tag 1 Lunch Sponsor Tag 2 Sozialmischer Sponsor GoSecure, unser Grund für Sein ist Ihre Informationswerte zu schützen und ermöglicht es Ihnen, sich auf Ihr Geschäft zu konzentrieren. Als go für die Informationssicherheit Partner bieten wir eine breite Palette spezialisierter Dienstleistungen, was eine erhöhte Sicherheitsoperationen ROI, modernste IT-Sicherheitstests und erleichtern die Sicherheit in neue oder bestehende Software- und Hardware-Systeme integriert werden. Gestärkt durch 11 Jahre Erfahrung ausschließlich auf Informationssicherheit gewidmet hat unser Team mit einem breiten Spektrum von Sicherheitslücken und Bedrohungen zu tun hatte und steht heute als eine Gruppe von führenden Unternehmen in technologisch komplexen Sicherheitsauflagen in der Industrie. Wir werden weiterhin in fortgeschrittenen Sicherheitsforschung mit unseren privaten und öffentlichen Partnern zu investieren. Für uns ist die Sicherheit nur dann sinnvoll, wenn es im besten Interesse Ihres Unternehmens dient und hilft Ihnen, Ihre Ziele zu erreichen. Sie können sich verlassenuns als langfristiger Partner bei der Beurteilung und alle Elemente Ihrer technischen Sicherheit für die Bedrohungen von heute und morgen zu entwickeln. Blue Coat ermöglicht Unternehmen sicher und zuverlässig die besten Anwendungen, Dienste, Geräte, Datenquellen wählen und den Inhalt der Welt zu bieten hat, so können sie schaffen, kommunizieren, zusammenarbeiten, bei der Innovation führen, konkurrieren und in ihren Märkten zu gewinnen. IBM ist ein global integriertes Unternehmen in über 170 Ländern tätig sind. IBMers auf der ganzen Welt innovative Lösungen Basis zu einem vielfältigen Kunden bringen einige ihrer schwierigsten Herausforderungen zu lösen. Zusätzlich zu den größten IT- und Beratungsdienstleistungs-Unternehmen der Welt zu sein, ist IBM ein globales Unternehmen und Technologieführer, Innovation in Forschung und Entwicklung, die Zukunft der Gesellschaft zu formen. IBM wertvollen Forschung, Entwicklung und technische Talent auf der ganzen Welt Partner mit Regierungen, Unternehmen, Denker und Macher auf bahnbrechende Probleme der realen Welt zu helfen, die Welt zu machenarbeiten besser und Planeten ein bisschen smarter. After-Party Sponsor Swagtasche Sponsor Gemeinschaft Sponsoren Die Halifax Partnerschaft ist die wirtschaftliche Entwicklung Organisation Halifax. Wir helfen, zu wachsen und Unternehmen, Talent und Investitionen in Halifax zu bekommen. Wir tun dies durch Führung in wirtschaftlichen Fragen, unsere Kernprogramme, unsere Partnerschaften in allen Branchen und von Halifax in der Welt zu vermarkten. Die Halifax Area Sicherheit Klatch (HASK), bietet ein Forum für Experten in das Verständnis über die neuesten Trends und Sicherheitsbedrohungen Diskussion und Austausch von Fachwissen zu fördern Computer mit Blick auf Netzwerke, Systeme und Daten. Unsere Mitgliedschaft beinhaltet Information Security Praktiker, Manager, Netzwerkadministratoren, Studenten und alle, die in das Lernen mehr über die Sicherung Informationen interessant ist. Wir treffen uns am Halifax-Club in Halifax, Nova Scotia. Normalerweise treffen wir auf den letzten Montag des Monats, außer für März, Juni, Juli, August und Dezember; sofern nicht anders mitgeteilt. Die High-Tech Crime InvestigationAssociation (HTCIA) gebildet wurde für die Verhinderung und Verfolgung von High-Tech-Verbrechen unserer globalen Mitglieder Bildung und Zusammenarbeit zur Verfügung zu stellen. Als solche sind wir eine Organisation, die durch die Bereitstellung umfangreicher Informationen, Bildung, kollektive Partnerschaften, die gegenseitige Vorteile für Mitglieder, kluge Vorstand Führung und das professionelle Management aller in der High-Tech-Bereich zu helfen, anstrebt. Die High-Tech Crime Investigation Verband besteht aus acht Regionen in den Vereinigten Staaten und 6 internationalen Regionen, darunter auch Kanada. Das Atlantic Kapitel ist eines von fünf Kapiteln in der kanadischen Region. Auf internationaler Ebene gibt es insgesamt 38 Kapiteln. ISACA Atlantik-Provinzen Kapitel, mit mehr als 100 Mitgliedern, umfasst Mitglieder aus allen atlantischen kanadischen Provinzen einschließlich New Brunswick, Nova Scotia, Prince Edward Island und Neufundland. Als Kapitel von ISACA International, "ist unsere Mission Ziele des Unternehmens durch die Entwicklung, Bereitstellung und Förderung zu unterstützenForschung, Standards, Kompetenzen und Praktiken für die effektive Verwaltung, Kontrolle und Sicherheit von Informationssystemen und Wirtschaftsprüfung. "Die Halifax Hack Labs ist eine Möglichkeit, die lokale Informationen zu Sicherheits-Community zu engagieren Fähigkeiten von anderen Veranstaltungen wie die Halifax Area Sicherheit Klatch gelernt anwenden und den Atlantischen Sicherheitskonferenz. Crypto-Challenge-Knacken Sie mich, wenn Sie können !!! 02 3B 22 34 33 35 38 20 60 74 02 3C 61 24 3E 3A 22 31 6C 27 29 3B 39 34 29 7A 62 7D 61 1E 39 20 35 74 27 3A 25 30 25 3D 26 78 6C 34 2E 74 2A 3A 2F 30 74 6C 35 3C 29 73 20 26 2B 36 2F 20 25 3D 28 35 22 73 26 21 35 74 61 35 22 37 61 35 3F 38 61 3C 25 3E 61 32 23 21 61 73 38 3B 24 74 3F 27 34 32 2A 74 Feliz 2015

ESET Endpoint-Security-32-Bit     Endpoint-Security 2016

Categories and tags