Program SCS 2017

Image

Udział w konferencji umożliwia uzyskanie 13 punktów CPE.
Przedstawiona agenda może ulec zmianom.

Dzień 1 – 13 września, środa


SYMPHONY HALL

7:40 – 8:30 – Rejestracja

8:30 – 9:00 – Sesja otwierająca

KEYNOTE
9:00 – 9:50

Jeff Hamm / FireEye

KEYNOTE
9:50 – 10:40

TBA

10:40 – 11:00 – Przerwa kawowa kawa

SCS PRO
Track 1
Great_BritainPoland

SCS URDI
Track 2
Great_BritainPoland

SCS EXPO 
Track 3
Poland

SCS EXPO – ELEVATOR PITCH
Track 4
Poland

ticket11:00 – 11:40
What next? Follow-up on the recent financial sector security incidents in Poland
Dave Monnier / TEAM CYMRU
ticket11:00 – 11:40
TBA
11:00 – 11:40

Reaktywna obrona – kreatywny atak
Ireneusz Tarnowski WCSS

11:00 –11:20 
TBA


11:20– 11:40
TBA

ticket11:40 –12:20
TBA
ticket11:40 – 12:20
Tips&Tricks w mobile forensics
Michał Tatar   / MSAB
11:40 –12:20
TBA
11:40 – 12:20
Consdata Don’t roll your own crypto
Marcin Mergo, Michał Kowalski
ticket12:20 –13:00

The Tale of Avalanche – Incident Reporting at CERT-Bund
Johaness Kaspar Klos 
CERT-Bund

ticket12:20 –13:00

Bringing smartphone and computer forensics together for the greater good

Peter Warnke, Marco KlockenkämpeMagnet Forensics, USA

12:20 –13:00
Red Teaming w Polsce – przykłady
Borys Łącki Bothunters
12:20 -12:40
TBA


12:40–13:00
TBA

ticket13:00 – 13:40
TBA
ticket13:00 – 13:40

ED IoT – czyli dowody cyfrowe z urządzeń IoT, przykłady z życia wzięte
Marcin Kaczmarek ekspert bezpieczeństwa informacji, biegły sądowy z zakresu informatyki


13:00 – 13:40
Stare wino w nowych
bukłakach.
Dezinformaja w dobie
mediów społecznościowych
Beata Biały /NATO STRATCOM

13:00 – 13:40
Wykorzystanie technologii webowych
do wykrywania złośliwego oprogramowania u klientów
bankowości internetowej
Adam Lange / Ekspert ds. bezpieczieństwa informacji

13:40 – 14:30 – OBIAD talerz
ticket14:30 – 15:10

 

ticket14:30 – 15:10

Komputery bez dowodów? – przykład analizy forensic z życia wzięty
Jerzy Kosiński  Wyższa Szkoła Policji w Szczytnie

14:30 – 15:10
Operacje dezinformacyjne w cyberprzestrzeni na wybranych przykładach
Kamil Basaj Fundacja Bezpieczna Cyberprzestrzeń
14:30 – 15:10
Jaz zbudować własne laboratorium do analizy malware?
Dawid Osojca  ComCERT.PL
ticket15:10 – 15:50
TBA
ticket15:10 – 15:50

So long tool silo: It’s time to put investigators back in control

Magnus Hedlund Griffeye
 

15:10 – 15:50
Patogeny Informacji
Remigiusz Żuchowski, Ministerstwo Obrony Narodowej
15:10 -15:30
Securing Windows operations environment from practical view / Mariusz Belka


15:30–15:50
TBA

ticket15:50 – 16:30

Dwie perspektywy bezpieczeństwa w instytucji finansowej – dlaczego koncepcja Purple Team i Responsible Disclosure mają sens?
Alicja Skarburska / ING CCERT SOC

ticket15:50 – 16:30 15:50 – 16:30
TBA
15:50 – 16:30
Efektywne zarządzanie SOC
Jacek Grymuza  

16:30 – 17:00 – Przerwa kawowa kawa

SYMPHONY HALL

17:00 – 17:40
TBA
17:40 – 18:20
TBA


18:30 – 23:00
Wieczorne spotkanie  glasswine

Dzień 2 – 14 września, czwartek

SCS PRO
Track 1
Great_BritainPoland

SCS URDI
Track 2

Great_BritainPoland

SCS EXPO 
Track 3
Poland

SCS EXPO – ELEVATOR PITCH
Track 4
Poland

ticket8:50 – 9:30
Czy Twój profil w sieci społecznościowej może być częścią największego
wycieku danych w historii?
Krzysztof Szczypiorski, Jędrzej BieniaszPolitechnika Warszawska

ticket8:50 – 9:30

Incydenty bezpieczeństwa – analizy informatyki śledczej


Robert Pająk / 
Ekspert bezpieczeństwa informacji

8:50 – 9:30

20 000 logs under the SIEM … i inne niezwykłe cyber-podróże

Błażej Boczula

8:50 – 9:30
Jak łowią cyberprzestępcy? – krótki przegląd technik phishingu
TBA / WhiteKrakHat
ticket9:30 – 10:10
Cybersecurity, Keys, and Hollywood: The truth about the Internet’s phonebook and the “7 keyholders”
Richard Lamb / ICANN
ticket9:30 – 10:10

Completing a digital Investigations using EnCase v8 Forensic and Tableau products
Steve Gregory / Guidance Software
9:30 – 10:10
Industroyer jako weryfikator zadań CERT-u w sektorze elektroenergetycznym
Jarosław Sordyl / PSE
9:30 – 9:50
TBA


9:50 – 10:10
TBA

ticket10:10 – 10:50
Petya/NotPetya – analiza tajemniczego malware’u który zaatakował Ukrainę
Hasherezade
ticket10:10 – 10:50
TBA
10:10 – 10:50
TBA
10:10 – 10:50
TBA
ticket10:50 – 11:30
Sytuacja w Polsce vs inne
kraje – obserwacje CERT Orange
w zakresie ostatnich ataków ransomware
Andrzej Karpiński / Orange Polska
ticket10:50 – 11:30

Marsz ku klęsce, czyli krótka historia na temat niepowodzeń w projektach informatycznych na przykładzie przypadku z ekspertyzy biegłych z Centrum Cyberbezpieczeństwa AGH
Dr Kamil Piętak Centrum Cyberbezpieczeństwa, Akademia Górniczo-Hutnicza

10:50 – 11:30
Malware hunting in the wild – lessons
learnt
Marcin Marciniak, Inżynier systemów bezpieczeństwa, dziennikarz
10:50 – 11:10
Bezpieczeństwo aplikacji pisanych we frameworku django
Piotr Siemieniak

11:30 – 12:00 – Przerwa kawowa kawa

12:00 – 12:40

TeliaCompany case study. Incidents in the eyes of a large telecom
Vladimir Bobor TeliaCERT

12:00 – 12:40

TBA

12:00 – 12:40

TBA

12:00 – 12:40
Wykorzystanie fałszywych BTSów jako element pentestu urządzeń korzystających z kart SIM do transmisji danych
Marcin Dudek / ComCERT.PL
12:40 – 13:20
TBA
12:40 – 13:20
TBA
 
12:40 – 13:20
TBA
Artur Piechocki / Aplaw
12:40 – 13:00
Homo securitatis – człowiek bezpieczeństwa
Filip Nowak
13:20 – 14:00

Tracking ad networks
Raphael Vinot, Quinn Norton CIRCL.LU

13:20 – 14:00

TBA

13:20 – 14:00

Cyberattacks in Ukraine: Taxonomy, Consequences, Lessons Learned
Oleksii Yasynskyi

13:20 – 14:00
Działalność CSIRTów narodowych w ujęciu statycznego modelu ekonometrycznego
Kamil Gapiński / 
Fundacja Bezpieczna Cyberprzestrzeń, Jan Zygmuntowski / Fundacja Instrat
14:00 – 14:40

Dezinformacja i manipulacja – środki aktywne w dobie internetu

Adam Haertle

14:00 – 14:40

TBA

14:00 – 14:40

Magia uwierzytelniania
dr inż Adrian Kapczyński

14:00 – 14:20
TBA


14:20 – 14:40
TBA