보안 제품정보


핵미·스윙 함께 하는 제2회 MS Security Conference 열려 2014.02.17

국제보안커뮤니티 ‘핵미’, 서울여대 ‘스윙’ 공동주최로 3월 2일 개최 

포인터 취약점, 안드로이드 메모리해킹, 안티포렌식 등 주제로 강연 


[보안뉴스 권 준] 국제 보안커뮤니티 핵미(hack-me.org)와 서울여자대학교 정보보호동아리 스윙(Swing)이 함께 주최하는 제2회 MS Security Confernece가 오는 3월 2일 서울여자대학교 50주년기념관 국제회의실에서 열린다.


지난해 8월에 이어 두 번째로 개최되는 MS Security Confernece는 국제해킹·보안훈련장사이트 핵미(hack-me.org)와 서울여자대학교 정보보호동아리 스윙이 함께 주최하는 보안 컨퍼런스로 IT 보안 기초부터 중급수준으로 강연을 진행하고 있다.


이와 관련 핵미 운영자인 김슬기 씨는 “이번 행사는 한 분야에만 치우치기보다는 여러 보안 분야를 골고루 기초지식을 습득하도록 함으로써 보안상식을 넓히자는 데 그 목적이 있다”며, “컨퍼런스 운영자금을 제외한 나머지 금액은 IT 분야를 배우고자 하는 어려운 이웃들을 돕기 위해 쓰인다”고 밝혔다.


지난해 8월 처음 시작한 MS Security Confernece는 앞으로 매년 2회씩 개최할 예정으로, 재미있고 유용한 보안주제들로 강연을 진행하게 되며, 강연 중간 중간에 IT보안상식 퀴즈를 통해 자신의 실력을 테스트해 볼 수 있는 기회도 마련된다. 다음은 발표자와 강연제목이다.


Dangling pointer exploitation / 권 혁(pwn3r)

유효하지 않은 포인터를 참조함으로써 일어나는 dangling pointer 취약점의 발생유형(use-after-free,...)과 공략방법에 대해 설명한다.


고려대학교 대학원 위험관리 연구소개 및 경력관리를 위한 Q&A / 송미선(qjtjt1535)

고려대학교 위험관리 연구실에서 연구하고 있는 분야에 대한 간략한 소개와 경력관리 노하우 및 관련 Q&A 시간을 갖는다.


Android app memory hacking / 신정훈(singi)

자주 쓰는 안드로이드 앱을 리버싱해서 메모리에 올라가 있는 데이터들을 어떤 식으로 변조할 수 있는지에 대해 설명한다.


IOAF / 김은진(0×200)

IOAF를 이용해 안티포렌식 도구 탐지·분석전, 안티포렌식 도구의 설치, 실행 등의 흔적을 통해 안티포렌식 사용여부를 점검하고 분석방향을 제시한다.

 

한편 행사 참가비용과 사전예약과 관련해서는 MS. Security Conference의 공식 페이스북(http://www.facebook.com/MSconference)에서 확인할 수 있다.

[권 준 기자(editor@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>