セキュリティキャンプ3日目です
security_camp@security_camp
本日の21:00から行われたグループワークの様子です。まずはじめに、昨日決めたテーマ別のグループに分かれ、チーム名決めや調査方法の決定や取材の質問内容などを考えました。講師とチューターが助言します。 pic.twitter.com/LEtxW8VuDI
security_camp@security_camp
security_camp@security_camp
(写真を添付し忘れたので再掲) pic.twitter.com/tfQjVSHK5k
security_camp@security_camp
グループワーク、テーマ3はリサーチマラソンです。セキュリティ情報収集の効果的な方法とアクションについて考えます。 pic.twitter.com/XPIuiGO23k
security_camp@security_camp
グループワーク、テーマ4は技術ビジョン構想です。セキュアなものづくりを実現するにはどうすればいいかについて考えます。 pic.twitter.com/8C7SpRvYWX
security_camp@security_camp
おはようございます。全国大会3日目が始まっています。本日の幕張は雨模様ですが、室内缶詰の受講生と講師にはあまり関係なさそうですね!
すでに8:30から午前の専門講義が始まり、各トラックの講義すべてで演習が盛んにおこなわれています。
security_camp@security_camp
本日は19時から『出張 CTF for ビギナーズ 2015 幕張 in セキュリティ・キャンプ』が行われます。講師の八木橋さん、美濃さん、三村さん、保要さんが準備に追われています。 pic.twitter.com/poZZ9F8W2o
security_camp@security_camp
7・8-Aは、廣田一貴さん、国分裕さんによる「HTTPプロキシ入門」です。
HTTPプロキシを理解し、HTTPプロキシとお友達になることが目的です。
(講義トラック名を修正しました) pic.twitter.com/Z6Hf8vTdun
security_camp@security_camp
午前の講義風景、Aトラックの7・8-A「HTTPプロキシ入門」の様子です。
スマホアプリのHTTP通信について調べていきます。 pic.twitter.com/VCF0ZlYpDe
security_camp@security_camp
7・8-Bは、坂井弘亮さんによる「エミュレータ改造で知る様々なCPUアセンブラ」です。好きなアーキテクチャで講師チューター受講生が盛り上がるなどわいわいがやがやにぎやかなトラックです。 pic.twitter.com/8FhAPE2lXw
security_camp@security_camp
高レイヤートラックの9-Aは、杉山俊春さんによる「スマートフォンゲームやソーシャルゲームにおける不正行為の問題点と対策」です。不正行為の種類や構造と、それへの対策について学んでいます。 pic.twitter.com/FxHz1byZ6L
security_camp@security_camp
高レイヤートラックの10-Aは千田雅明さんと佐藤勝彦さんによる「AndroidとiOSのアプリサンドボックス」です。AndroidやiOSのセキュリティ機能や保護の仕組みについて学びます。 pic.twitter.com/k1hP5qAQxb
security_camp@security_camp
午前の講義風景、Bトラックの7・8-B「エミュレータ改造で知る様々なCPUアセンブラ」の様子です。アセンブラの国よこんにちは。 pic.twitter.com/z95Y2bkSjt
security_camp@security_camp
低レイヤートラックの9・10-Bは、伊藤剛浩さんによる「FPGAによる独自CPU開発入門」です。CPUを自作することで、CPUの構造をハードウェア的に理解し開発できるようにします。 pic.twitter.com/YLbZC4QHqL
security_camp@security_camp
7・8-Cは、忠鉢洋輔さん浅田拓也さんによる「完全性を支える技術ーデジタル署名から実用的な改ざん検知までー」です。完全性の検証の方法などを理解したうえで、IPヘッダの改ざんや検知などを実際に行います pic.twitter.com/fTFksdhLw4
security_camp@security_camp
午前の講義風景、Cトラックの7・8-C「完全性を支える技術ーデジタル署名から実用的な改ざん検知までー」の様子です。あるべきデータの完全性をどう守っていくのか、演習を通じて理解していきます。 pic.twitter.com/UO1fqx4lrq
security_camp@security_camp
検知トラックの9・10-Cは、山下勇太さんと篠原崇宏さんによる「脆弱性検出実践(ファジングによる検出と脆弱性報告)」です。脆弱性を見つけるための手法の一つ、ファジングについて演習で実践します。 pic.twitter.com/vCEM1xuU2A
security_camp@security_camp
security_camp@security_camp
7・8-Dは、愛甲健二さんによる「脆弱性攻撃と対策」です。実際の脆弱性とExploitを試し、その動作原理を学び、対策を考えます。動作を試すのは危険なため対策を講じ細心の注意を払わねばなりません。 pic.twitter.com/YxHpKYZ6io
security_camp@security_camp
午前の講義風景、Dトラックの78-D「脆弱性攻撃と対策」の様子です。講師から与えられた課題をとき、脆弱性攻撃の特徴を頭だけではなく肌でも感じ取り対策を考えていきます。 pic.twitter.com/BHikBFwppm
security_camp@security_camp
解析トラックの9-Dは、愛甲健二さんによる「脆弱性攻撃と対策」です。午前中に引き続き、実際にある脆弱性を用いてその挙動と構造を理解し、そこから守るための方法を検討しました。 pic.twitter.com/SNmXD6xW96
security_camp@security_camp
解析トラックはの10-Dは中津留勇さんによる「コードから読み解くマルウェアの真実(マルウェア分析概論、静的分析基礎)」です。マルウェアの挙動を分析し、マルウェアの静的分析手法を理解していきます。 pic.twitter.com/ByHqtJNXkX
security_camp@security_camp
無限につらい@xrekkusu
security_camp@security_camp
security_camp@security_camp
security_camp@security_camp
開発した坂井さんから今回初投入したスコアボードについて解説がありました。ゲーム感覚を取り入れたかっちょいいものです! pic.twitter.com/JKgYsB4Q2Q
security_camp@security_camp
security_camp@security_camp
会場内では、CTFの難しかった問題を会場内からつのり、解けたキャンパーに解説をしてもらっています。補足で講師がどのように解くべきなのか、問題の意図などを説明しています。
security_camp@security_camp
Yosuke HASEGAWA@hasegawayosuke
Yosuke HASEGAWA@hasegawayosuke
Yosuke HASEGAWA@hasegawayosuke
Webプラットフォームのセキュリティ slideshare.net/muneakinishimu…
Shigeki Ohtsu@jovi0608
lenovoのPCがファームウェアを勝手に書き換えるそうです。
高梨陣平@jingbay
高梨陣平@jingbay
高梨陣平@jingbay
高梨陣平@jingbay
高梨陣平@jingbay
高梨陣平@jingbay
高梨陣平@jingbay
高梨陣平@jingbay
高梨陣平@jingbay
高梨陣平@jingbay
高梨陣平@jingbay
CNET Japan@cnet_japan
その他に気になったことはこのあたり。
高梨陣平@jingbay
高梨陣平@jingbay
Neutral8x9eR@0x009AD6_810
Neutral8x9eR@0x009AD6_810
Neutral8x9eR@0x009AD6_810
p3sch3@p3sch3
上原 哲太郎@tetsutalow
上原 哲太郎@tetsutalow
Haruhiko Okumura@h_okumura
上原 哲太郎@tetsutalow
住基ネット-FW-住基CS-FW-(閉鎖系LAN=既存住基含む基幹サーバ群)-X-(情報系LAN)-FW-公開系サーバ-FW-インターネットって感じでXの部分が今回の問題。
産総研須崎さんのUSENIX Security 2015に関する連続ツイートです。
suzaki@KuniSuzaki
suzaki@KuniSuzaki
Breaking RC4 in WPA-TKIP and TLS(Katholieke1大)。
suzaki@KuniSuzaki
cnas.org/sites/default/…
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki
suzaki@KuniSuzaki