청호PENTEST - Professional Penetration Testing Company

Select Language
조회 수 : 1264
2012.06.04 (17:14:39)

The Materials of HITB Security Conference 2012 – Amsterdam has been published.


Name

Size

CLOSING KEYNOTE – Ms Jaya Baloo – Identity Privacy and Security.pdf 1.9M
D1 SIGINT – Marinus Kuivenhoven – Hack to the Future.pdf 1.2M
D1 SIGINT – Ralf- Philip Weinmann – NO SLIDES.pdf 0
D1 SIGINT – Xavier Mertens – Pastebinmon and Leakedin.pdf 308K
D1T1 – Arnauld Mascret – Whistling Over The Wire.zip 41M
D1T1 – Claudio Guarnieri – One Flew Over the Cuckoos Nest.pdf 4.5M
D1T1 – Ivo Pooters – Turning Android Inside Out.pdf 6.4M
D1T1 – Juan-Pablo Echtegoyen – Attacking the SAP Solution Manager.pdf 2.5M
D1T1 – Roberto Suggi and Scott Bell – Browser Bug Hunting in 2012.pdf 3.3M
D1T2 – Adam Gowdiak – Security Threats in Digital Sat Televisions.pdf 1.9M
D1T2 – Adam Gowdiak – Security Vulnerabilities of DVB Chipsets.pdf 2.4M
D1T2 – Itzhak Zuk Avraham and Nir Goldshlager – Killing a Bug Bounty Program – Twice.pdf 5.4M
D1T2 – MuscleNerd – Evolution of iPhone Baseband and Unlocks.pdf 229K
D1T2 – Sebastien Renaud and Kevin Szkudlapski – WinRT.pdf 1.4M
D1T3 – Didier Stevens – Whitehat Shellcode.zip 100M
D1T3 – Gal Diskin – Hacking Using Dynamic Binary Instrumentation.pdf 2.9M
D1T3 – Jurriaan Bremer – Binary Obfuscation the SSE Way.pdf 1.5M
D2 SIGINT – Elger Jonker – Close-Up of Three Technical Hackerspace Projects.pdf 10M
D2 SIGINT – Rory Breuk and Albert Spruyt – Integrating DMA Attacks in Metasploit.pdf 2.8M
D2T1 – Alex Bazhanyuk and Nikita Tarakanov – Automatically Searching for Vulnerabilities.pdf 1.1M
D2T1 – Andrei Costin – Postscript Dangers Ahead – Hacking MFPCs.pdf 1.5M
D2T1 – Georgia Weidman – Bypassing the Android Permission Model.pdf 1.4M
D2T1 – Kenneth White – A Deep Analysis of Amazon Web Services.pdf 3.7M
D2T1 – Marco Balduzzi – SatanCloud.pdf 1.5M
D2T2 – Jailbreak Dream Team – Absinthe Jailbreak for iOS 5.0.1.pdf 4.9M
D2T2 – Jailbreak Dream Team – Corona Jailbreak for iOS 5.0.1.pdf 13M
D2T2 – Nicolas Gregoire – Attacking XML Processing.pdf 11M
D2T2 – Rahul Sasi – CXML VXML Auditing for IVR Pentesters.zip 63M
D2T2 – Steven Seeley – Ghost In the Windows 7 Allocator.pdf 1.3M
D2T3 – Chema Alonso and Manu The Sur – Power of FOCA 3.pdf 18M
D2T3 – Enno Rey Daniel Mende Pascal Turbing Matthias Luft – Smashing VMDK Files for Fun and Profit.pdf 6.1M
D2T3 – Mario Vuksan and Tomislav Pericin – Titan Engine 3.pdf 435K
KEYNOTE 1 – Andy Ellis – Staying Ahead of the Security Poverty Line.pdf 5.9M
KEYNOTE 2 – Bruce Schneier – Trust, Security and Society – NO SLIDES.pdf 0

 

More information: here

번호 제목 닉네임 조회 등록일
11 세계 보안 엑스포 2013
[레벨:30]관리자
1631 2013-02-13
10 30억 상금의 구글 해킹 대회, 새로운 천재 해커는 누구?
[레벨:30]관리자
1779 2013-01-29
9 제12회 인터넷&정보보호 세미나 개최 안내 파일
[레벨:30]관리자
1631 2012-11-30
8 제6회 금융정보보호 컨퍼런스(FISCON) 개최 파일
[레벨:30]관리자
1661 2012-09-06
7 BlackHat USA 2012 파일
[레벨:30]관리자
1923 2012-07-24
6 Pentester's 월드컵 - zAnti 파일
[레벨:30]관리자
1754 2012-06-25
5 2012 6th 코드엔진 리버스엔지니어링 컨퍼런스 파일
[레벨:30]관리자
1370 2012-06-25
Selected HITB Security Conference 2012 – Amsterdam
[레벨:30]관리자
1264 2012-06-04
3 SECUINSIDE 2012 CTF 개최
[레벨:30]관리자
1260 2012-06-04
2 KISA 제9회 해킹방어대회 개최 파일
[레벨:30]관리자
1214 2012-05-30
1 인하대, ‘제1회 청소년 화이트 해커 경진대회’ 개최
[레벨:30]관리자
1252 2012-05-21
Tag List

서비스 링크

X
Login

브라우저를 닫더라도 로그인이 계속 유지될 수 있습니다. 로그인 유지 기능을 사용할 경우 다음 접속부터는 로그인을 하실 필요가 없습니다. 단, 게임방, 학교 등 공공장소에서 이용 시 개인정보가 유출될 수 있으니 꼭 로그아웃을 해주세요.

아이디가 없으신 분은

회원가입 후 이용하실 수 있습니다.

X