Speaker | Title |
---|---|
김진영 | BAS(Breach and Attack Simulation)가 뭐징? |
김정진 | Run Application as Root for Android |
이소연 | Beginning of Android kernel analysis |
최수진 | 현실판 사이버 공격: 오늘날 사례와 미래 시나리오 |
서재완, 이창선 | 다양한 바이너리 디핑 도구의 분석과 비교 |
Speaker | Title |
---|---|
정승원 | Deauth Attack is Dead |
최지현 | Fuzzing Remote Desktop Protocol |
김진영 | Analyzing North Korean Hacking Groups |
임준오 | Web3 - DeFi 악성부채와 싸움에서 이기기 |
임우협 | Serverless 서비스 취약점 분석 |
Speaker | Title |
---|---|
손지훈 | Android static taint analysis 기법과 발전 방향 |
정상수 | AMSI and bypass |
강민철 | trace your binaries with uftrace |
김현식 | IP카메라, 환경 구축부터 취약점 분석까지 |
양봉열 | 웹 브라우저 포렌식 (IE/MSEdge, Chrome, Firefox) |
서명환 | 최근 벌어진 국내 금융권 개인정보 유출 사건의 배후가 공격그룹 APT31[중국 정부지원 추정] 이라고!? 두둥탁!? |
Speaker | Title |
---|---|
김성우 | 딥러닝으로 취약점을 찾아보자 |
김우석 | 컨테이너에서 버그 찾기 어디까지 해봤니? |
김주원 | 2020 이슈 안드로이드 앱 취약점 분석과 관련 취약점 테스트 앱 개발 과정 |
백정운 | 원격 제어 애플리케이션 취약점 케이스 스터디 |
이강석 | 금융 모바일 악성코드의 현재와 미래 |
이충호 | 문서형 악성코드를 분석해보자! |
정재영 | Find SW vulnerable via automatic method |
조남준, 권현경 | The Art, Science, and Engineering of Windows driver fuzzing |
최원혁 | 샌드박스 시대의 종결: AI 에뮬레이터 시대의 도래 |
Speaker | Title |
---|---|
이진경 | 현실적인 스마트 컨트랙트 접근 제어 취약점 진단 방법론과 진단 도구 |
이주선 | Non-ActiveX? Non-Security! |
이창선 | Anti-Fraud 업무 알고 계십니까? |
임준오, 강진오 | Let’s GO find an (g)Eth 0-day ! |
김승주 | 3G/4G 무선네트워크 해킹 |
정영호 | 전적으로 제 패킷을 믿으셔야 합니다. |
이경수 | IoT 제품군 취약점 분석 방법론 |
정상수 | 악성코드, 결과 보다 과정을 이야기 하다. |
Speaker | Title |
---|---|
서준석 | The SKYNET is coming |
이종혁 | 메모리 공격과 방어 기법의 변화 |
최소혜 | 스마트 홈 제어시스템 다면진단 |
김승주 | 공유기 커스텀 펌웨어 개발의 이해 |
임준오, 정명균 | 이더리움 보안 취약점 연구 |
유재욱 | 안드로이드 앱 보안솔루션을 간단히 무력화 할 수 있다고? |
강명석 | 게임핵과 보안솔루션의 전쟁 |
Speaker | Title |
---|---|
장상근 | 빅데이터와 머신러닝을 통한 해킹과 보안 |
곽기용 | 할뚜이따아! Win_Software Bughunting |
김동현 | 보안 솔루션 취약점 분석 |
조정현, 김재기, 박세한 | 편하게 전자책을 읽고 싶어요 |
차민석 | Fileless 악성코드 기법과 종류 |
강정진 | 솔버가 너희를 자유롭게 하리라(feat. Symbolic Execution) |
박영웅 | Exploring state-of-art packer&obfuscator on ART and How to defeat it |
박문범 | 코드분석 기반 프로파일링과 그 한계 |
Speaker | Title |
---|---|
진용휘 | 나의 중국 해킹대회 여행기 - Belluminar CTF와 XCTF 참가 후기 |
김학수 | The Memory with Python |
조효제 | 악성코드, 종의 기원 |
이현식 | 랜섬웨어 Go |
서미혜 | Head First Game Security |
최우석 | 시나브로 무쓸모 마그네틱 스트라이프 |
손주환 | Bypass Warning |
Speaker | Title |
---|---|
양정인 | 익스플로잇 킷 난독화 해제 |
박찬웅 | 안드로이드앱 난독화 동향 및 대처 방안 |
서미혜 | Game Hack, 오토샷부터 월핵까지 |
김성우 | 취약코드 패턴을 이용한 취약점 분석 |
이상섭 | zigbee |
정효정 | Guardians of IoT@Home |
신정훈 | OS X 취약점 찾기 |
정구홍 | RF(Radio frequency) Based Home Network Hacking |
Speaker | Title |
---|---|
정든품바 | 웹성코드 |
김호빈 | Android Bootkit Analysis |
박세한 | IE 1DAY Case Study |
최우석 | 자바스크립트 난독화 너네 뭐니? |
김기홍 | 빅데이터 기반 악성코드 자동 분석 플랫폼 |
남대현 | iOS MobileSafari Fuzzer 제작 및 Fuzzing |
이경식 | 동적 추적 프레임워크를 이용한 OS X 바이너리 분석 |
박한범 | 가상화 기술과 보안 |
Speaker | Title |
---|---|
김경곤 | 사이버보안 커리어 로드맵 |
심준보 | 급전이 필요합니다. |
장기헌 | 삽을 만들어야 땅을파지(User Function Monitoring Tool) |
조제경 | 너도 나도 다같이 리버싱 |
이창민 | 모바일 게임 해킹을 해보자~ (Hacking on Android) |
정광운 | 안드로이드에서도 한번 후킹을 해볼까? (Hooking on Android) |
최원혁 | 숨겨진 베일을 벗겨라 |
김학수 | 하이퍼바이저 루트킷, 어디까지 가봤니? |
노용환 | 디버거 개발 - 삽질기 |
Speaker | Title |
---|---|
심준보 | APT에 대한 기술적 고찰로 구성한 모의 사이버전 |
박인현 | 디지털포렌직 챌린지 |
김홍진 | 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽 |
박근영 | 게임 해킹툴의 변칙적 공격 기법 분석 |
정현일 | MS 원데이 취약점 분석 방법론 |
이석하 | various tricks for linux remote exploits |
김재용 | hooking and visualization |
김진국 | Malware Tracker |
전준희 | MS Office 2010 문서 암호화 방식 분석 결과 |
Speaker | Title |
---|---|
권혁 | Pwning multiplayer game - case Starcraft Broodwar |
김슬기 | 각종 취약점과 대응방안 & 해킹, 보안 문제풀이 |
김창수 | Android 악성앱 필터링 시스템 |
신정훈 | Android Platform 3G, 4G 통신 분석 |
서만기 | Windows 8 Exploit |
Speaker | Title |
---|---|
서만기 | Exploit Writing Technique의 발전과 최신 트랜드 |
신정훈 | NFC, Play on real world |
정재훈 | Defcon 20th : 본선 CTF 문제풀이 |
고흥환 | Manual UnPack by Debugger |
차민석 | iThreat |
Speaker | Title |
---|---|
박병진 | Defcon 20th : The way to go to Las Vegas |
권혁 | Secuinside 2012 CTF 예선 문제풀이 |
유동훈 | 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석 |
이승진 | Everyone has his or her own fuzzer |
Speaker | Title |
---|---|
박상호 | DBI(Dynamic Binary Instrumentation)를 이용한 프로그램 취약점 분석 |
박천성 | 안드로이드 리눅스에서의 시스템 해킹 |
손충호 | x64 아키텍쳐 분석과 x64와 x86 비교 분석 |
차민석 | virse program messge DOS to Win |
한정화 | 파일바이러스 분석 및 치료로직 개발 |
Speaker | Title |
---|---|
심준보 | Taint analysis for vulnerability discovery |
김은수 | Defcon 18 CTF 문제풀이 |
강병탁 | Art of Keylogging / 키보드보안과 관계없는 키로거들 |
Max | Fighting against Botnet |
Speaker | Title |
---|---|
최상명, 김태형 | (파일바이러스 치료로직 개발자 입장에서 본) 파일 바이러스 분석 |
고흥환 | 윈도우 커널 악성코드에 대한 분석 및 방법 |
박찬암 | DEFCON CTF 2009 Binary Leetness 100-500 Solutions |
안기찬 | Reversing Undocumented File Formats using a Hex Editor and your Brain |
Speaker | Title |
---|---|
송민호 | 임베디드 시스템에서의 펌웨어 보호 |
윤재근 | Immunity Debugger 활용과 플러그인 제작 |
태인규 | 정적 링크된 Stripped ELF 바이너리 상에서의 함수 탐지 기법 |
강봉구 | 스타크래프트 맵핵 제작을 통해 알아보는 리버싱 |
Speaker | Title |
---|---|
김기오 | NASM 어셈블러 사용법과 Calling Convention |
이강석 | Malware Analysis Start |
송창현 | Manual Unpacking |
구사무엘 | Windows 커널단의 후킹 |
윤재근 | Linux Virus Analysis |
박영호 | Art of Hooking |