8e édition Hack in Paris : Le programme des conférences et formations
Publié le 09/03/2018 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Organisé par Sysdream, Hack In Paris est devenu incontournable pour les amateurs et les professionnels de la sécurité. La 8ème édition de l’événement, qui se tiendra du 25 au 29 juin 2018 à la Maison de la Chimie - Paris, sera composé de trois jours de formations et deux jours de conférences exclusivement en anglais, réunissant les professionnels de la sécurité informatique (CISO, CIO, DSI, RSSI, RSI) et les experts techniques du hacking.


Du 25 au 27 juin 2018 : Les formations

Hack in Paris propose 18 formations de 1 à 3 jours animées par des experts internationaux :

Formation 1 : CORELAN “BOOTCAMP” par Peter Van Eeckhoutte : fondateur de l’équipe Corelan et auteur des tutoriels reconnus sur Win32 Exploit Development Training.

Formation 2 : PRACTICAL INTERNET OF THINGS (IOT) HACKING par Aseem Jakhar : fondateur de Null et de Nullcon Security Conference, chercheur chez Payatu Technologies Pvt Ltd.

Formation 3 : SMART LOCKPICKING - HANDS-ON EXPLOITING IOT DEVICES BASED ON ELECTRONIC LOCKS AND ACCESS CONTROL SYSTEMS par Slawomir Jasek : consultant en sécurité informatique depuis plus de 10 ans.

Formation 4 : HACKING IPV6 NETWORKS V4.0 par Fernando Gont spécialiste de la sécurité des protocoles de communication, travaillant pour des organisations privées et gouvernementales du monde entier.

Formation 5 : DESIGNING LINUX ROOTKITS par Himanshu Khokhar, instructeur en sécurité de l'information chez CTG Security Solutions et fondateur de SegFault, une communauté d'infosec.

Formation 6 : INFRASTRUCTURE SECURITY ASSESSMENT par Abhisek Datta et Omair. Abhisek Datta est un chercheur / consultant en sécurité et Omair a plus de 8 ans d’expérience dans le pentest, les vulnérabilités et la sécurité des réseaux.

Formation 7 : HACKING AND SECURING WINDOWS INFRASTRUCTURE par Paula Januszkiewicz : préseidente et fondatrice de CQURE Inc. et CQURE Academy.

Formation 8 : LOW-LEVEL HARDWARE PENETRATION TESTING avec Henrik Ferdinand Noelscher et Javier Vazquez qui travaillent chez NIO en tant qu'ingénieur de sécurité des produits.

Formation 9 : BUG HUNTING MILLIONAIRE: MASTERING WEB ATTACKS WITH FULL-STACK EXPLOITATION avec Dawid Czagan : chercheur et formateur en sécurité informatique de renom / fondateur et président de Silesia Security Lab.

Formation 10 : WINDOWS POST-EXPLOITATION SUBVERTING THE CORE avec Ruben Boonen : consultant en sécurité informatique senior.

Formation 11 : ANALOGUE NETWORK SECURITY ARCHITECTURE & DESIGN avec Winn Schwartau et Mark Carney. Mark travaille pour Security Research Labs à Berlin et Winn est de le fondateur de The Security Awareness Company et a été nommé en 2009 l’un des Top-20 pionniers de l’industrie de la sécurité par SC Magazine.

Formation 12 : MOBILE APP ATTACK par Sneha Rajguru : membre active de Null, consultante en sécurité informatique au laboratoire de recherche de Payatu.

Formation 13 : PENTESTING THE MODERN APPLICATION STACK par Bharadwaj Machiraju, Francis Alexander : repectivements chef de projet chez OWASP et ingénieur chez Envestnet/Yodlee.

Formation 14 : REVERSE CODE ENGINEERING IN WIN32 APPS PROTECTING YOURSELF IN THE WILD par Ricardo Rodriguez : professeur assistant au Centre Universitaire de la Défense, Académie militaire générale, Saragosse, Espagne.

Formation 15 : SMASHING THE SSL/TLS PROTOCOL WITH PRACTICAL CRYPTO ATTACKS par Marco Ortisi : à la fois conférencier international et pentesteur indépendant.

Formation 16 : PRACTICAL INDUSTRIAL CONTROL SYSTEM (ICS) HACKING par Arun Mane : chercheur en IoT et réseaux sensibles.

Formation 17 : PENTESTING INDUSTRIAL CONTROL SYSTEMS par Arnaud Soullié : manager chez Wavestone et spécialiste des systèmes de contrôle industriel et de la sécurité Active Directory.

Formation 18 : CCISO par Jeroen Van Der Vlies : expert dans le domaine de la cybersécurité depuis plus de 10 ans.

Le détail des formations sur : https://hackinparis.com/trainings



Les 28 et 29 juin 2018 : Les conférences


Hack in Paris propose également, sur 2 jours, 15 conférences et un débat, avec des intervenants de renommée internationale.

Le jeudi 28 juin 2018 : (par ordre chronologique)

Conférence 1 : DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS par Dominique BRACK

Conférence 2 : BUILDING SYSTEMS ON SHAKY GROUNDS: 10 TACTICS TO MANAGE THE MODERN SUPPLY CHAIN par Robert WOOD

Conférence 3 : SILENT WIRE HACKING par Erwan BROQUAIRE & Pierre-Yves TANNIOU

Conférence 4 : AUDITD FOR THE MASSES par Philipp KRENN

Conférence 5 : FROM PRINTED CIRCUIT BOARDS TO EXPLOITS: PWNING IOT DEVICES LIKE A BOSS par Damien CAUQUIL

Conférence 6 : MOBILE OPERATORS VS. HACKERS: NEW SECURITY MEASURES FOR NEW BYPASSING TECHNIQUES par Sergey PUZANKOV

Conférence 7 : THE OBFUSCATION TOOLKIT (OTK) & PRACTICAL APPROACHES TO SECURITY RESEARCH par Daniel BOHANNON

Débat : TO SERVE MAN : AI, MACHINE LEARNING & DEEP LEARNING IN SECURITY par Winn SCHWARTAU, Gregory CARPENTER & Michael MASUCCI


Le vendredi 29 juin 2018 :

Conférence 8 : THE INSECURE SOFTWARE DEVELOPMENT LIFECYCLE: HOW TO FIND, FIX, AND MANAGE DEFICIENCIES WITHIN AN EXISTING METHODOLOGY par April WRIGHT

Conférence 9 : KNOCKIN' ON IPV6'S DOORS par Fernando GONT

Conférence 10 : THE BICHO: AN ADVANCED CAR BACKDOOR MAKER par Sheila BERTA & Claudio CARACCIOLO

Conférence 11 : THE PAST, PRESENT & FUTURE OF ENTERPRISE SECURITY: THE 'GOLDEN AGE' OF ATTACK AUTOMATION par Marcello SALVATI

Conférence 12 : HUNTING PBX FOR VULNERABILITIES par Sachin WAGH

Conférence 13 : NO WIN32_PROCESS NEEDED: EXPANDING THE WMI LATERAL MOVEMENT ARSENAL par Philip TSUKERMAN

Conférence 14 : HOW TO BRING HID ATTACKS TO THE NEXT LEVEL par Luca BONGIORNI

Conférence 15 : NFC PAYMENTS: THE ART OF RELAY & REPLAY ATTACKS par Salvador MENDOZA & Leigh-Anne GALLOWAY

Le programme détaillé des conférences sur : https://hackinparis.com/talks


Pour accéder à la billetterie, rendez-vous sur : https://hackinparis.com/store

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?