专注于应用安全的W45公司创始人
“Orchestron”的首席架构师
开创全球首个DevSecOps实践培训计划
多次在DEF CON极客大会、BlackHat黑帽大会、OWASP、AppSecUSA国际黑客大会、EU和AppSecCali担任演讲嘉宾和培训师
全程英文授课!要求学员掌握Linux环境的基本知识,理解其在终端方面的运用。掌握OWASP TOP-10脆弱性和Docker相关基础知识有助于课程学习。
盘古实验室安全研究员
主要研究方向为iOS应用安全
擅长的领域包括:移动应用程序的逆向分析、系统访问控制的自动化分析等
盘古实验室安全研究员
主要研究方向为安卓应用安全
擅长的领域包括:移动应用程序的逆向分析等
犇众信息联合创始人、盘古实验室应用安全负责人
上海交通大学工学博士,长期从事安全领域工作
主要从事程序分析、数据分析的工程实现
目前正在主导的项目包括:移动恶意代码的自动挖掘、基于llvm的漏洞挖掘等、隐私协议的自动分析等
基本的安卓应用动、静态分析能力、了解安卓binder原理、熟悉soot的使用、学员自带: Root手机、安卓应用动态分析工具(Xposed)、静态分析工具(Jadx)、流量分析工具(Burp Suite)
奇安信内部安全建设负责人
《企业安全建设指南:金融行业安全架构与技术实践》作者
业余时间维护公众号“君哥的体历”
对企业安全建设感兴趣的甲方、乙方、学生等。
奇安信 A-TEAM 成员
EventCleaner作者,擅长内网渗透,熟悉APT攻击流程及手法,能根据不同场景制定攻击方案
有丰富的对抗EDR/IDS/邮件网关/沙盒类设备的经验。
CVE-2019-0686
CVE-2019-0724
奇安信 A-TEAM 成员
具备多年一线红蓝对抗工作经验以及Web、数据库、*nix/Win平台内存漏洞利用经验
具备多年一线红蓝对抗工作经验,在exploit-db发表过多篇技术论文和漏洞利用代码
奇安信 A-TEAM 成员
在信息安全技术领域拥有十年的技术经验,专注APT攻击与预防研究
长期负责关于红队基础设施自动化构架与部署项目的研究与开发
奇安信 A-TEAM 成员
KCON 黑客大会、补天白帽大会演讲者
受 Oracle、微软官方致谢4次
专注于Java 安全、Windows 下的红蓝对抗研究
CVE-2018-3245、CVE-2019-0686、CVE-2019-0724、CVE-2019-1040
奇安信 A-TEAM 成员
2017、2018腾讯安全应急响应中心神洞猎手
2016年京东安全应急响应中心一飞冲天
Cknife、FuzzDomain等C系列作者
十年一线实战经验,擅长渗透测试、后渗透测试者
奇安信 A-TEAM 成员
资深逆向工程师长期从事APT攻防研究
红队武器开发
安全工具开发
![]() |
本次培训,将详细介绍奇安信 A-TEAM 在以上五个节点中的技术研究与工程化实践,如 A-TEAM 自研红队基础设施搭建平台、红队邮件攻击平台等。 |
我们所定义的“红队杀伤链”共包含以下五个节点:
1. 外部信息刺探
2. 基础设施选型、构建、部署
3. 初始权限获取:武器构建、武器投递、外部打点
4. 内部环境侦查、立足点维持、横向移动
5. 数据窃取、回传
深度参与过真实渗透流程的每一个环节。
奇安信大数据与态势感知首席攻防专家
资深大数据分析安全专家,第一届datacon大数据安全分析比赛专委会成员
在安全数据分析方向上有多年经验
奇安信 A-TEAM 成员
在安全领域练习时长四年半,研究过资产扫描、工控安全,流量分析等方向
奇安信集团从事攻击者画像方面的研究以及一些安全开发工作
喜欢站在上帝视角观察、研究数据以及数据背后的行为和人
奇安信 A-TEAM 成员
流量分析、追踪溯源、同源关联、Web安全
对数据敏感,擅长在站在不同角度对流量进行分析,发现藏在流量中的异常、数据之间的关联特征
在奇安新从事攻击者画像,获得了多项相关核心专利
培训需求:需要有安全攻防经验或大数据分析经验,自带电脑
长亭科技安全研究员
长期专注于虚拟化安全,在GeekPwn 2018上首次演示了VMware ESXi逃逸并获得最佳技术奖
多次获得Redhat,VMware等虚拟化软件厂商致谢
理解与掌握基本安全漏洞原理;会使用IDA Pro等基本逆向分析工具。
奇安信威胁情报中心 红雨滴安全研究团队威胁分析师
长期从事威胁情报收集与搬砖、高价值样本分析,溯源分析等活动
擅长发现,分析与追踪APT和黑产组织活动
简单来说,一无是处
具有基础安全分析能力,对威胁情报收集,攻击者追踪溯源有相关经验的安全从业人员。自带电脑。
奇安信代码安全实验室高级安全研究员
主要研究方向为windows环境下系统和软件安全。微软全球贡献Top100白帽子
2017年参加pwn2own2017比赛,成功完成对windows系统的提权攻击
2016安全训练营讲师,2018安全训练营讲师
奇安信代码安全实验室高级安全研究员
研究方向:linux内核、虚拟化方向
成果包括Linux kernel、OpenSSL等知名开源项目多个CVE
奇安信代码安全实验室高级安全研究员
研究方向:windows内核和虚拟化相关
发现过windows内核、vmware、vbox等产品多个漏洞,msrctop100成员
奇安信代码安全实验室安全研究员
研究方向:Linux系统和虚拟化漏洞挖掘和利用
具有多年的漏洞挖掘和分析技术 发现过多个Linux内核漏洞
日期 | 时间 | 课程名称 | 地点 |
8月21日 | 8:30—18:00 | 企业安全建设实践:金融行业安全架构与技术实践 | 国家会议中心301A |
8月21日 | 8:30—18:00 | 红队行动:杀伤链 | 国家会议中心301B |
8月21日 | 8:30—18:00 | 知彼-大数据下的攻击者画像分析 | 国家会议中心302A |
8月22日 | 14:00—18:00 | 威胁情报:信息收集与高价值攻击事件追溯分析 | 国家会议中心301A |
8.21-8.22日 | 8:30—18:00 | 容器化应用和无服务器技术的攻击与防御 | 国家会议中心302B |
8.22日 | 8:30—12:30 | 虚拟化安全---从Qemu到VMware | 国家会议中心301A |
8.22日 | 8:30—12:30 | 安卓恶意应用与谷歌终端防御机制逆向分析 | 国家会议中心301B |
8.22日 | 14:00—18:00 | Windows和Linux内核漏洞分析与挖掘技术 | 国家会议中心301B |
更多安全领袖导师课程持续更新中敬请期待......