Changes between Initial Version and Version 1 of Apricot2017Sec


Ignore:
Timestamp:
Jan 15, 2017, 1:54:58 AM (3 years ago)
Author:
Randy Bush
Comment:

--

Legend:

Unmodified
Added
Removed
Modified
  • Apricot2017Sec

    v1 v1  
     1= APRICOT 2017 Security Workshop 2017.02.20-24 =
     2
     3== Daily Schedule ==
     4
     5||          ||              ||
     6||Session 1 ||09:00 - 10:30 ||
     7||Tea       ||10:30 - 11:00 ||
     8||Session 2 ||11:00 - 12:30 ||
     9||Lunch     ||12:30 - 14:00 ||
     10||Session 3 ||14:00 - 15:30 ||
     11||Tea       ||15:30 - 16:00 ||
     12||Session 4 ||16:00 - 17:30 ||
     13||          ||              ||
     14
     15== Instructors ==
     16
     17||              ||                     ||                                                   ||         ||
     18||'''alisha'''  || Alisha Gurung       || [http://www.tashicell.com/ Tashi Cell]            || Bhutan  ||
     19||'''maz'''     || Yoshinobu Matzusaki || [http://www.iij.ad.jp Internet Initiative Japan]  || Japan   ||
     20||'''randy'''   || Randy Bush          || [http://www.iij.ad.jp Internet Initiative Japan]  || Japan   ||
     21||'''daniel'''  || Daniel Griggs ||  [https://nzrs.net.nz New Zealand Registry Services] || New Zealand  ||
     22||              ||                     ||                                                   ||         ||
     23
     24== Official Song ==
     25
     26[http://www.anagram.com/jcrap/Volume_9/spyin.pdf Spyin’ NSA - by Keith Alexander, Daniel J. Bernstein, Timo Kasper, Tanja Lange, and Peter Schwabe]
     27
     28== Agenda ==
     29
     30||              ||                         ||                      ||                                ||
     31||='''Day 1'''  ||='''Topic'''             ||='''Inst'''           ||='''Presentations'''            ||
     32||              ||                         ||                      ||                                ||
     33||Session 0     || Intro                   || randy                || [raw-attachment:1-0-1.intro.pdf 1-0-1 Intro] ||
     34||              || - admin ||              ||                      ||                                ||
     35||              || - agenda                ||                      ||                                ||
     36||              || - materials and resources ||                    ||                                ||
     37||              || - facilities and wireless ||                    ||                                ||
     38||Session 1     || Assets & Threat Models  || randy                || [raw-attachment:1-1-1.AssetsThreats.pdf 1-1-1 Assets, Threats, Pragmatics] ||
     39||              || - what assets are we protecting? ||             ||           ||
     40||              || - from what kinds of attackers? ||              ||                                ||
     41||              || .. kiddies              ||                      ||                                ||
     42||              || .. financial gain       ||                      ||                                ||
     43||              || .. nation state (you're dead) ||                ||                                ||
     44||              || Threat Pragmatics       ||                      ||                                ||
     45||              || . to network infrastructure (routing, wiretap, ...) || ||                         ||
     46||              || . to service infrastructure (dns, mail, ...)    || ||                             ||
     47||              || .to users               ||                      ||                                ||
     48||              || Social Engineering      ||                      ||                                ||
     49||Session 2     || Cryptography            || randy                || [raw-attachment:1-2-1.Crypto-Overview.pdf 1-2-1 Crypto Overview] ||
     50||              || - symmetric encryption  ||                      ||                                ||
     51||              || - asymmetric encryption ||                      ||                                ||
     52||              || - digital signatures    ||                      ||                                ||
     53||              || - hash functions        ||                      ||                                ||
     54||              || - certificates & trust anchors ||               ||                                ||
     55||Session 3-4   || Cryptography Applications / PGP || maz          ||                                ||
     56||              || - gpg                   ||                      || [raw-attachment:1-3-1.PGP.pdf 1-3-1 PGP] ||
     57||              || - PGP Lab               || alisha & daniel      || [raw-attachment:PGP-Lab.pdf 1-3-2 PGP Lab] ||
     58||              ||                         ||                      || [raw-attachment: 1-3-1 GPG Mail for Mac OS X] ||
     59||='''Day 2'''  ||='''Topic'''             ||='''Inst'''           ||='''Presentations'''            ||
     60||              ||                         ||                      ||                                ||
     61||Session 1     || Cryptography Applications ||                    ||                                ||
     62||              || - ssh                   || randy                || [raw-attachment:2-1-1.ssh.pdf 2-1-1 SSH] ||
     63||Session 2     || Wireshark               || maz                  || [raw-attachment:2-4-1.wireshark.pdf 2-4-1 wireshark]   ||
     64||              || - wireshark lab         || maz                  || [raw-attachment:Wireshark-lab.zip 2-4-1 wireshark lab]  ||
     65||Session 3     || Cryptography Applications || maz                ||                                ||
     66||              || - VPNs, IPsec, TLS          ||                  || [raw-attachment:2-2-1.vpn-tls.pdf 2-2-1 VPN IPsec TLS]  ||
     67||Session 4     || OpenVPN & pfSense       || randy                || [raw-attachment:2-3-1.openvpn.pdf 2-3-1 OpenVPN] ||
     68||='''Day 3'''  ||='''Topic'''             ||='''Inst'''           ||='''Presentations'''            ||
     69||              ||                         ||                      ||                                ||
     70||Session 1     || Network Infrastructure  || daniel               ||                                ||
     71||              || - management pane       || daniel               || [raw-attachment:3-1.Management-Plane.pdf 3-1 Management Plane] ||
     72||              || - control plane         || daniel               || [raw-attachment:3-2.Control-Plane-Protection.pdf 3-2 Control Plane Protection] ||
     73||              || - data plane            || daniel               ||  [raw-attachment:3-3.Data-Plane-Protection.pdf 3-3 Data Plane Protection] ||
     74||              || - Logging and Monitoring || daniel                 || [raw-attachment:3-4.Monitoring.pdf 3-4 Monitoring] ||
     75||='''Day 4'''  ||='''Topic'''             ||='''Inst'''           ||='''Presentations'''            ||
     76||              ||                         ||                      ||                                ||
     77||Session 1     || DNS & DNS Security      || alisha               ||  ||
     78||              || - DNS                   ||                      || [raw-attachment:DNS.pptx]                  ||
     79||              || - DNS Security          ||                      || [raw-attachment:DNS_Security.pptx]                   ||
     80||              || - DNS Rate Limiting     || randy                || [raw-attachment:4-1-3.dns-rate-limit.pdf 4-1-3 DNS Rate Limiting] ||
     81||Session 2     ||IDS                      || maz                  ||                                ||
     82||              || - IDS pragmatics - snort ||                     || [raw-attachment:3-4-1.snort-ids.pdf 3-4-1.snort] ||
     83||Session 3     || Protecting Hosts from Net || maz                || ||
     84||              || - hosts                 ||                      || [raw-attachment:4-2-1.hosts.pdf 4-2-1 Hosts]  ||
     85||              || - Recovery Plan!        ||                      || [raw-attachment:4-2-2.wipe-etc.pdf 4-2-2 wipe, recovery] ||
     86||Session 4     || Virus, Mail and Browsing ||                     ||                                ||
     87||              || - Anti-virus            || maz                  || [raw-attachment:4-3-1.anti-virus.pdf 4-3-1 Anti-virus] ||
     88||              || - Safe Mail Practices   || randy                || [raw-attachment:4-3-2.safer-mail.pdf 4-3-2 Safer Mail] ||
     89||              || - Safe Browsing Practices || randy              || [raw-attachment:4-3-3.safer-browsing.pdf 4-3-3 Safer browsing] ||
     90||              || - File & Disk Encryption || randy               || [raw-attachment:4-3-4.file-encrypt.pdf 4-3-4 File & Disk Encryption] ||
     91||='''Day 5'''  ||='''Topic'''             ||='''Inst'''           ||='''Presentations'''            ||
     92||              ||                         ||                      ||                                ||
     93||Session 1     || Inter-Host Protocols    ||                      ||                                ||
     94||              || - sftp, ...             || randy                || [raw-attachment:4-4-1.scp+sftp.pdf 4-4-1 sftp & scp] ||
     95||              || - Covert Channels, TOR, Steganography    || randy  || [raw-attachment:4-4-2.Covert-Channels.pdf 4-4-2 Covert Channels] ||
     96||Session 2     || Inter-Network Cooperation || maz                ||                                ||
     97||              || - Communities and Cooperation ||                || [raw-attachment:5-2-1-cooperation.pdf 5-2-1 Security Communities] ||
     98||Session 3 & 4 || Dessert || randy                || ||
     99||              || Protecting Routing Protocols    || randy                || [raw-attachment:160219.routing-protocols.pdf Protecting Routing Protocols] ||
     100||              || Telco vs Internet & Complexity    || randy                || [raw-attachment:160219.complexity.pdf Complexity] ||
     101||              || Critical Infrastructure and SW Eng   || randy                || [raw-attachment:160219.CI-apricot.pdf Critical Infrastructure and Software Engineering] ||
     102||              ||                         ||                      ||                                ||