Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Sekurak Hacking Party – Info + CFP
Pierwsza edycja sekurak hacking party okazała się… ciekawą i mile przyjętą inicjatywą. Dzisiaj kilka informacji na ten temat oraz zaproszenie do zgłaszania własnych prezentacji.
Kilka faktów o najbliższym Sekurak Hacking Party:
- Tematyka: bezpieczeństwo aplikacji webowych.
- Miejsce i czas: Kraków, 1 dzień (roboczy) – prawdopodobnie piątek, czerwiec 2014.
- Kładziemy duży nacisk na część warsztatową – każdy uczestnik będzie mógł popracować na realnych systemach dostępnych w LAB.
- Prezentacje będą prowadzone w schemacie: wstęp teoretyczny z praktycznym pokazem, następnie ćwiczenia w LAB pod naszym okiem (pojedynczy temat razem z praktyką zajmą po około 1.5h).
- Dla uczestników dostępna będzie specjalna edycja Sekurak Hacking Party Hackme – obiecujemy coś odlotowego, co najmniej takiego jak ostatnie muzyczne hackme, którego rozwiązania można znaleźć tutaj.
- Nie mamy wykładów „sponsorów” = brak lania wody ;-) choć trzeba przyznać że na polskich konferencjach zdarzają się chlubne wyjątki.
- Imprezę będziemy chcieli finansować albo poprzez crowdfunding albo przez płatne wejście.
- Maksymalna liczba uczestników – 50 osób.
- Na SHP można będzie poznać w działaniu (tj. jako prelegentów) ekipę już piszącą na sekuraku:
- Michał Bentkowski (zobaczcie np. tekst o śledzeniu otwierania dokumentów MS Office czy Response Splitting w google.com)
- Rafał Janicki (autor choćby wpisów o działaniu przeglądarek internetowych czy bezpieczeństwie node.js)
- Adrian Vizzdoom Michalczyk (trudno już zliczyć wszystkie teksty na sekuraku – Kompendium Bezpieczeństwa Haseł, cykl o DDoS, cykl o bezpieczeństwie HTML5, …)
- Michał Sajdak (kto chce, wygrzebie trochę tekstów na sekuraku ;-)
- <Tu jest miejsce na Ciebie> – jeśli ktoś z Was czuje się na siłach przygotować prezentację w temacie bezpieczeństwa webu – prośba o kontakt na sekurak@sekurak.pl
- Agendę przygotowujemy podobnie jak teksty na sekuraku – z konkretnymi i praktycznymi tematami.Dwa przykłady, które pojawią się w menu SHP: podatność Remote Code Execution znaleziona w jednym z serwisów Google (na podstawie realnego błędu zgłoszonego w bug bounty), disclosure kilku interesujących błędów w gotowych produktach webowych (po wcześniejszym potwierdzeniu patcha przez producentów).
Pełna agenda i rejestracja – niebawem.
–michal.sajdak<at>sekurak.pl
Brzmi ciekawie ;)
:] No pewnie, zapytaj uczestników poprzedniej edycji jak było ;-))
Już lipiec, a info nie było. A może przegapiłem?
Na razie mamy dość mało czasu na projekty poza tekstowe :( Więc nie było tej edycji. Jak coś się zmieni – damy znać.