安小圈
第508期
美 · 黑客大会 2024
本文分享课件均为网络搜集,版权为原作者所有。
本次美国黑帽子大会(Black Hat USA 2024) 于8月3日至8月8日在美国拉斯维加斯举办。2024年的大会延续了其传统,聚焦最新的安全威胁、漏洞研究、攻防技术和网络安全策略。活动包括研讨会、演讲、现场演示以及多个黑客村和交流区域。
大会不仅吸引了全球顶尖的网络安全专家和研究人员参与,还汇集了一系列创新性和前瞻性的技术分享。作为本次大会的重要组成部分,专家们不仅通过演讲和技术展示分享了他们的最新研究成果,还为与会者提供了详实的课件。这些课件内容丰富,涵盖了网络安全的多个领域,帮助参会者深入理解复杂的安全问题,并学习到最新的攻防技术。
一、课件的亮点
前沿技术解读 课件的内容不仅是学术研究和技术实验的总结,更是结合了实际攻防演练中的经验教训。专家们从自身的研究出发,介绍了多种最新的攻击与防御技术,包括如何通过自动化工具进行漏洞挖掘和攻击模拟。
详细案例分析 大会课件中包含了大量真实案例的分析,涵盖了全球范围内发生的重大网络安全事件。这些案例为参会者提供了深刻的教训和经验,帮助他们更好地应对未来的安全威胁。
工具和脚本分享 部分专家不仅分享了理论知识,还附带了他们开发的工具和脚本。这些工具用于漏洞挖掘、攻击模拟、渗透测试等实际操作,让参会者能够在自己的环境中进行实验和验证。
二、分享的课件概述
本次 Black Hat 大会上,与会专家提供的课件覆盖了广泛的技术领域,包括但不限于:
漏洞利用与逆向工程:专家们深入探讨了从硬件到软件层面的各种漏洞,包括操作系统内核漏洞、浏览器漏洞、固件和物联网设备的安全隐患。这类课件帮助参会者理解如何识别、分析并利用这些漏洞。
云安全与SaaS攻击:随着云技术和SaaS应用的广泛采用,云环境中的安全问题越来越受到关注。专家们通过课件详细展示了最新的攻击路径、常见的云端弱点,并提出了行之有效的防御策略。
生成式 AI 与机器学习:生成式 AI 技术和深度学习模型在安全攻防中的应用正逐渐成为热点。多个课件探讨了如何利用 AI 技术进行攻击和防御,特别是在编程自动化和恶意软件检测中的应用。
量子计算安全威胁:随着量子计算技术的发展,网络安全领域将面临新的挑战。专家们通过课件介绍了量子计算在未来可能带来的安全威胁,并提出了如何提前应对的策略。
三、具体课件举例
以下是部分专家分享的课件示例:
Josh Wiedemeier 等人:分享了他们的课件《PyLingual:Python 反编译框架》,详细介绍了如何应对 Python 版本演进带来的反编译挑战,适合那些从事软件逆向工程的专业人员学习。
Michael Kouremetis 等人:他们的课件《表面之下:评估LLM的攻击潜力》探讨了大语言模型(LLM)的潜在攻击面和防御策略,展示了AI在网络安全中的应用与隐患。
Qi Wang 等人:课件《协议层规避漏洞自动发现》展示了在Web应用防火墙中的协议层漏洞如何被攻击者利用,这对于希望加强Web应用安全的企业非常具有参考价值。
Toshinori Usui 等人:分享的课件《字节码绞杀:强制执行恶意代码》探讨了如何利用字节码漏洞攻击解释器,适合那些研究编译器和解释器安全的从业者。
Xin'an Zhou 等人:他们的课件《巴别塔沦陷:滥用异构控制协议攻击无线网状网络》则展示了无线网状网络中的安全问题,并详细分析了多种攻击手法。
四、详细课件目录
|
丹尼尔·格鲁斯与斯特凡·加斯特_蜗牛负载互联网上的任何人都可以了解你在做什么.pdf |
2 |
亚历克斯·普拉斯克特与罗伯特·埃雷拉_注意听Sonos的空中远程内核利用与秘密窃听.pdf |
3 |
亚基尔·卡德科达与迈克尔·卡钦斯基与奥费克·伊塔赫_通过影子资源入侵AWS帐户.pdf |
4 |
克里斯·威索帕尔_HAL到HALT阻止Skynet的兄弟姐妹在GenAI编码时代.pdf |
5 |
加雷斯·海耶斯_分裂邮件原子利用解析器绕过访问控制.pdf |
6 |
加雷斯·海耶斯_分裂邮件原子利用解析器绕过访问控制_WP.pdf |
7 |
卡西米尔·舒尔茨与汤姆·博纳_所有这些不安全的序列化格式让我们陷入困境.pdf |
8 |
周亚金_利用您的法术针对您通过重用操作码跟踪进行智能合约漏洞威胁防范.pdf |
9 |
埃亚尔·帕兹与利亚德·科恩_我们能幸免于递归漏洞蝗虫吗.pdf |
10 |
埃里克·伍德拉夫_未经授权的一种权限提升到全球管理员的技术.pdf |
11 |
奥里·大卫_隧道视野探索VPN后利用技术.pdf |
12 |
|
13 |
尼克·弗里谢特_踢开云的门利用云提供商漏洞获得初始访问权限.pdf |
14 |
弗兰基·萨格曼_基于北约30年经验的外国信息操纵与干涉(虚假信息2.0).pdf |
15 |
弗拉德斯拉夫·巴布金_保护网络设备新技术和旧挑战.pdf |
16 |
弗雷德·海丁与亚历克斯·奥尼尔与拉克伦·普莱斯与埃里克·罗森巴赫_评估国家网络安全战略的框架.pdf |
17 |
托马斯·罗斯_袖中的ACE黑客攻击苹果的新USB-C控制器.pdf |
18 |
提斯·阿尔克马德与哈立德·纳赛尔与丹·库珀_从低能量到高能量黑客入侵附近的蓝牙EV充电器.pdf |
19 |
朱利安·沃伊辛_竞争性电子游戏中的现代反滥用机制.pdf |
20 |
李中权与何其丹_揭开Mac安全沙盒和AppDataTCC的全面探索.pdf |
21 |
松尾和树_你已经被黑了如果你的UEFIOROM中有一个后门怎么办.pdf |
22 |
桑内·马萨克斯_揭开APT背后的思维分析借口在CTI和归因中的作用.pdf |
23 |
橙色蔡_混淆攻击利用ApacheHTTP服务器中的隐藏语义模糊(预录).pdf |
24 |
汤姆·多尔曼_所有你的秘密属于我们利用固件漏洞破解TEEs.pdf |
25 |
沙查尔·梅纳谢_从MLOps到MLOops暴露机器学习平台的攻击面.pdf |
26 |
法比安·鲍默_陆龟攻击通过序列号操纵破坏SSH通道完整性.pdf |
27 |
法比安·鲍默_陆龟攻击通过序列号操纵破坏SSH通道完整性_WP.pdf |
28 |
HD·摩尔与罗布·金_安全外壳混乱不堪.pdf |
29 |
JoshWiedemeier & Elliot Tarbet & Max Zheng & Jerry Teng & Ximeng Liu & Muhyun Kim & Sang Kil Cha & Jessica Ouyang & Kangkook Jee_PyLingual A Python Decompilation Framework for Evolving Python Versions.pdf |
30 |
MichaelKouremetis & Marissa Dotter & Alex Byrne & Dan Martin & Ethan Michalak & Gianpaolo Russo & Michael Threet_What Lies Beneath the Surface Evaluating LLMs for Offensive Cyber Capabilities through P.pdf |
31 |
QiWang & Jianjun Chen & Run Guo & Chao Zhang & Haixin Duan_Break the Wall from Bottom Automated Discovery of Protocol-Level Evasion Vulnerabilities in Web Application Firewalls.pdf |
32 |
ToshinoriUsui & Yuto Otsuki & Ryo Kubota & Yuhei Kawakoya & Makoto Iwamura & Kanta Matsuura_Bytecode Jiu-Jitsu Choking Interpreters to Force Execution of Malicious Bytecode.pdf |
33 |
Zhou & Zhiyun Qian & Juefei Pu & Qing Deng & Srikanth Krishnamurthy & Keyu Man_Fallen Tower of Babel Rooting Wireless Mesh Networks by Abusing Heterogeneous Control Protocols.pdf |
34 |
爱德华·波钦与陶燕与曲波_让缓存缓存让WebAssembly组装敲响Chrome的壳.pdf |
35 |
王昊与凯莱布·萨金特与哈里森·波默罗伊与雷纳娜·弗里德利希_进入收件箱新颖的电子邮件欺骗攻击模式.pdf |
36 |
王楠与肖正航与郭学浩与戴秦润_超级帽子戏法四次利用Chrome和Firefox.pdf |
37 |
王楠与肖正航与郭学浩与戴秦润_超级帽子戏法四次利用Chrome和Firefox_WP.pdf |
38 |
王琦与李翔与王楚涵_图门攻击系统地探索和利用DNS响应预处理中的逻辑漏洞和畸形数据包.pdf |
39 |
理查德·哈朗_实际LLM安全性收获一年中的经验教训.pdf |
40 |
瑞安·凯恩与鲁尚克·谢蒂_即使你无法访问,您的备份仍然不可更改吗.pdf |
41 |
瓦西里奥斯·马夫鲁迪斯与杰米·加维斯与桑亚姆·维亚斯与克里斯·希克斯_深度强化学习代理中的深度后门.pdf |
42 |
科里·米查尔与布兰登·莱文与本·普鲁斯_现代杀链现实世界SaaS攻击与缓解策略.pdf |
43 |
Hello for Business.pdf |
44 |
肯德拉·阿尔伯特与乔纳森·彭尼与拉姆·尚卡尔·希瓦·库马尔_忽略你的生成式AI安全指示违反CFAA.pdf |
45 |
萨拉·法默_用于自主弹性网络防御的强化学习.pdf |
46 |
萨拉·法默_用于自主弹性网络防御的强化学习_WP.pdf |
47 |
詹姆斯·凯特尔_倾听低语实际有效的Web计时攻击.pdf |
48 |
詹姆斯·凯特尔_倾听低语实际有效的Web计时攻击_WP.pdf |
49 |
让-菲利普·奥马松与谢尔温·马杰里_加强银行级加密钱包的硬件安全模块.pdf |
50 |
诺姆·摩西_从漏洞到取证证据解开Unitronics攻击.pdf |
51 |
达莉亚·马纳托娃与让·坎普_关系重要重构勒索软件团伙的组织与社会结构.pdf |
52 |
迈克尔·巴格里与塔米尔·伊莎伊·沙尔巴特与加尔·马尔卡与拉娜·萨拉梅_依赖微软副驾驶.pdf |
53 |
迈克尔·巴格里与阿维沙伊·埃夫拉蒂_打破你副驾驶的15种方法.pdf |
54 |
迪翁·古斯与马里乌斯·穆恩奇_通过模糊测试层-2来克服状态找到基带漏洞.pdf |
55 |
钱智云与胡佳毅与周金梦与唐奇与沈文博_PageJack一种强大的页面级UAF利用技术.pdf |
56 |
CICD跑步者持续集成与持续毁灭.pdf |
57 |
阿德里安·科勒萨与索林·博洛斯_从武器到目标量子计算机悖论.pdf |
58 |
阿隆·列维夫_利用Windows更新的降级攻击.pdf |
59 |
雅各布·拉尔森_从网络暴露到门口揭露黑客用于勒索的隐私入侵技术.pdf |
60 |
马丁·多伊纳德_全部缓存弯曲Web缓存利用规则.pdf |
61 |
马丁·多伊纳德_全部缓存弯曲Web缓存利用规则_WP.pdf |
62 |
马胜豪与林宜安与马斯·程_注意力是语义检测所需的一切一种神经符号方法的变压器.pdf |
63 |
黑客如何改变媒体(媒体又如何改变黑客).pdf |
64 |
齐西斯·西亚尔韦拉斯_过去的错误VMware虚拟机管理程序上的漏洞狩猎之旅.pdf |
65 |
Root之路在智能手机上利用您的GPU.pdf |
可下载:
链接: https://pan.baidu.com/s/1KTD3cPCN-zYG6nP2QCWQgg?pwd=749b 提取码: 749b 复制这段内容后打开百度网盘手机App,操作更方便哦 --来自百度网盘超级会员v1的分享
原文始发于微信公众号(安小圈):2024 美【黑客】大会 | (black hat usa)全课件分享
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论