appsec.owasp.or.kr
Chapter Leader Workshop - OWASP AppSec APAC
http://appsec.owasp.or.kr/chapter-leader-workshop
11월 22, 2012. 글로벌 챕터 위원회에서는 모든 챕터 리더분들을 AppSec APAC 2013 워크샵에 초대합니다. 일시 : 2013년 2월 20일 수요일 18:30 21:30. 장소 : 하얏트 리젠시 제주. 챕터 리더 워크샵은 AppSec USA와 AppSec LATAM에서 진행한 것과 같은 Q&A 형식으로 진행됩니다. 질문과 토론은 챕터 리더 핸드북에 있는 세션, OWASP 글로벌 자원 및 각 지역별 챕터 사례 등을 다룰 예정입니다. 워크샵 참석자에게는 저녁 식사가 제공될 예정입니다. 워크샵에 참석하기 위해서는 등록페이지. 에서 선택적 항목에서 ". Chapter Leader Workshop"을 선택하여 등록하시기 바랍니다. 2013년 1월 07일 : 스폰서 신청 마감. 2013년 1월 14일 : 신청자 최종 확정. 참석을 위한 재정 지원이 필요한 경우 여기. 로 문의하시기 주시기 바랍니다. 재정 지원 요청시 지원 사유를 알려주시기 바랍니다. 궁금한 사항이 있으실 경우.
appsec.owasp.or.kr
Travel and Accommodation - OWASP AppSec APAC
http://appsec.owasp.or.kr/travel-and-accommodation
1월 6, 2013. 컨퍼런스 행사가 개최되는 하얏트 리젠시 제주. 에서 특별 할인 요금으로 객실 예약을 제공해 드리고 있습니다. 하얏트 리젠시 제주(Hyatt Regency Jeju). 제주특별자치도 서귀포시 중문관광로 72번길, 114. 전화 : 82-64-733 -1234 팩스 : 82-64-732-2039. 이메일 : jeju.regency@hyatt.com. 하얏트 리젠시 제주 정보. 특별 할인 요금의 객실을 예약하려면:. 시 객실 추가 신청 또는 * 호텔 예약 양식. 을 작성하여 팩스 또는 이메일로 신청. 컨퍼런스 등록시 객실을 추가할 경우 요금은 USD에 모든 서비스 요금과 세금이 포함됨을 알려드립니다. 제주 국제 공항은 하얏트 리젠시 제주에서 자동차로 약 40분 거리에 있습니다. 호텔 지도 및 약도. 공항발 : 첫차 - 6:20am / 막차 - 10:00pm(매 15분 간격). 호텔발 : 첫차 - 6:45am / 막차 - 10:10pm(매 15분 간격). 하얏트 리젠시 제주 주차장.
appsec.owasp.or.kr
Training - OWASP AppSec APAC
http://appsec.owasp.or.kr/training
11월 22, 2012. 각 과정과 강사에 대한 세부사항은 아래 내용을 참고하시기 바랍니다. Aditya Gupta and Subho Halder (XYSec). OWASP Top 10 사고 대응. Jonathan Spruill (Trustwave Spiderlabs). Tobias Gondrom (Thames Stanley). 일정 : 2.19(화) 2.20(수). 시간 : 09:00 17:00 (점심시간 및 휴식시간 포함). 안드로이드/iOS 공격 방법 (Advanced Android and iOS Hands-on Exploitation Course). Aditya Gupta and Subho Halder (XYSec). 관리자, 기술자, 개발/운영, 개발자. 는 저명한 모바일 보안 전문가이자 정보보안 연구가다. 안드로이드 공격 프레임워크의 수석 개발자이고 공동 창시자이기도 한 그는 안드로이드, iOS, 그리고 블랙베리를 포함한 모바일 기기 보안에 관련된 심도 있는 리서치를 많이 진행했다.
appsec.owasp.or.kr
Track Session Speakers - OWASP AppSec APAC
http://appsec.owasp.or.kr/open-source-projects/track-session-speakers
1월 6, 2013. 는 저명한 모바일 보안전문가이자 정보보호분야 연구원입니다 . 익스플로잇에 대한 안드로이드 프레임워크의 공동개발자로 개발을 주도하고 있으며 ,. 안드로이드 , iOS,. 블랙베리를 비롯한 모바일 기기의 보안에 대해 많은 심화 연구를 해왔습니다 . 또한 Google, Apple, Microsoft, Adobe, Skype. 를 포함한 다수의 웹사이트에서 심각한 보안상의 결함을 발견했으며 , XYSEC. 및 모바일 어플리케이션 보안 분석을 수행하였습니다 . 뿐만 아니라 인도의 정부기관과 정보기관에서도 일하며 악성코드 분석 ,. 익스플로잇 개발 및 고도화된 웹 해킹 기술 교육을 진행하고 있습니다 . 은 정보보호분야 연구원으로 , OWASP Xenotix XSS Exploit Framework. 정보보호의 관점에서 다양한 백서와 도구들을 출판해왔으며 ,. 인도의 가장 큰 윤리적 해킹 대회인 Chakravyuh 2012. 위권 안에 들었습니다 . 관심 영역은 웹 어플리케션 모의 테스팅 ,.
appsec.owasp.or.kr
Venue - OWASP AppSec APAC
http://appsec.owasp.or.kr/venue
11월 22, 2012. OWASP AppSec APAC 2013 국제 컨퍼런스 행사는 하얏트 리젠시 제주. 교육과 컨퍼런스는 Regency Ballroom과 Terrace Ballroom에서 진행됩니다. 전시부스는 목요일과 금요일 행사장 밖에 위치한 로비에서 진행됩니다.
owasp.org
AppSecAsiaPac2013 - OWASP
https://www.owasp.org/index.php/AppSecAsiaPac2013
Talk Abstracts and Presentations. We are pleased to announce that the OWASP South Korea chapter. Will host the OWASP AppSec APAC 2013 conference in Jeju, South Korea at the Hyatt Regency Jeju. The event will be composed of 2 days of training (February 19-20), followed by 2 days of conference talks (February 21-22). Who Should Attend Global AppSec APAC 2013:. Application Testers and Quality Assurance. Application Project Management and Staff. Security Managers and Staff. Overview of the training classes:.
appsec.owasp.or.kr
Sponsoring - OWASP AppSec APAC
http://appsec.owasp.or.kr/sponsoring
11월 22, 2012. OWASP AppSec APAC 2013 국제 컨퍼런스 행사 후원자를 모집하고 있습니다. OWASP AppSec APAC 2013 국제 컨퍼런스 행사 후원에 관심 있으시면 AppSecAPAC2013@owasp.org. 후원자 마감일은 2013년 1월 15일입니다. 후원에 대한 자세한 내용을 알고 싶으시면 아래 문서를 참고하시기 바랍니다. OWASP AppSec APAC 2013 후원 안내문 - 영어. OWASP AppSec APAC 2013 후원 안내문 - 한글. 컨퍼런스 참가 업체 정보.
appsec.owasp.or.kr
Schedule - OWASP AppSec APAC
http://appsec.owasp.or.kr/schedule
1월 22, 2013.
appsec.owasp.or.kr
Talk Abstracts - OWASP AppSec APAC
http://appsec.owasp.or.kr/talk-abstracts
1월 6, 2013. Abusing, Exploiting and Pwning with Firefox Add-ons. 보안 모델의 남용과 악용 ,. 널리 인기 있는 브라우저의 부가기능 (add-on). 은 기밀 데이터의 도난 및 전체 시스템 손상을 일으키는 새로운 악의적인 공격 백터를 실행 할 수 있는 해커의 표적이 될 수 있습니다 . 가 악성 플러그인과 부가기능 (add-on). 에 대하여 더 안전한 구조를 갖추고 출시한 Firefox 17. 악용을 통해 애드온 (add-on). 컨셉을 증명함으로써 지원됩니다 . 개념의 증명은 Local keylogger,. 리눅스 패스워드 파일 훔치기 , spawning a Reverse Shell,. 세션 데이터 훔치기 및. 이러한 공격 벡터는 모든 안티 바이러스 솔루션에 대한 완벽하게 감지할 수 없으며 ,. 보호 메커니즘을 통과 할 수 있습니다 . A Call for Drastic Action: A Survey of Web Application Firewalls.
SOCIAL ENGAGEMENT