BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//https://techplay.jp//JP
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC:BSides Tokyo 2020
X-WR-CALNAME:BSides Tokyo 2020
X-WR-TIMEZONE:Asia/Tokyo
BEGIN:VTIMEZONE
TZID:Asia/Tokyo
BEGIN:STANDARD
DTSTART:19700101T000000
TZOFFSETFROM:+0900
TZOFFSETTO:+0900
TZNAME:JST
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:795366@techplay.jp
SUMMARY:BSides Tokyo 2020
DTSTART;TZID=Asia/Tokyo:20201121T090000
DTEND;TZID=Asia/Tokyo:20201121T170000
DTSTAMP:20260425T195544Z
CREATED:20201005T122239Z
DESCRIPTION:イベント詳細はこちら\nhttps://techplay.jp/event/79536
 6?utm_medium=referral&utm_source=ics&utm_campaign=ics\n\nワークショ
 ップ\n概要\n新型コロナの影響でカンファレンス形式の
 イベントが困難であると判断し、今年は少人数の（参
 加者をグループA 、Bに分けて）ワークショップ形式の
 イベントを行います。\n\n\nワークショップ１: シリア
 ル通信を読み取ってみよう\n内容：\n基板の上でやりと
 りされる電気通信の中身を読み取ってみましょう。\n
 この演習では Arduino と文字を表示するディスプレイの
 間に流れる電気通信についてロジックアナライザを用
 いて信号を解析し、実際に読み取れることを一緒に確
 認します。\n 電子工作としては初歩の内容です。今ま
 で Arduino で工作を行ったことがないかたも対象として
 、Arduino 向けにスケッチ（ソースコード）を書くとこ
 ろからやっていき、I2C 通信の仕組みと信号が容易に読
 み取れる理由について触れていきます。\n\nワークショ
 ップ２：BOFを体験してみよう\n内容：\nバッファオーバ
 ーフロー(BOF)の仕組みおよび重要性を説明します。\nこ
 の演習では、BOFの基本をカバーし、複数の脆弱性につ
 いての説明後、実際に仮想環境でBOFの脆弱性があるア
 プリケーションに対しマルウェアをエクスプロイトし
 ます。また、VMware VM上のUbuntu 16 64ビットマシン上での
 悪用についても説明します。\nタイムスケジュール\n\n\
 n\n時間\n内容\n\n\n\nグループA\nグループB\n\n\n9:00〜\n受
 付開始\n\n\n9:50〜10:00\nオープニング\n\n\n10:00〜12:30\n\nシ
 リアル通信を読み取ってみよう\n三村 聡志\n電子基板
 に流れる信号を読み取ってみませんか\n\n\nBOFを体験し
 てみよう\nKirt Cathey\nBOFの仕組みおよび重要性を説明し
 ます\n\n\n\n12:30〜14:00\nランチ休憩\n\n\n14:00〜16:30\n\nBOFを
 体験してみよう\nKirt Cathey\nBOFの仕組みおよび重要性を
 説明します\n\n\nシリアル通信を読み取ってみよう\n三
 村 聡志\n電子基板に流れる信号を読み取ってみません
 か\n\n\n\n16:30〜16:40\nクロージング\n\n\n\n※ 当日予告な
 く時間配分・内容が変更になる可能性がございます。\
 n登壇者\n\n三村 聡志\nBSides Tokyoオーガナイザ\nソフトウ
 ェアエンジニアとして、アプリケーションやドライバ
 の開発、マルウェア解析に従事したのち、現在はイエ
 ラエセキュリティにて脆弱性診断業務に従事。CTF for Be
 ginners の立ち上げおよび初代リーダーを経験し、現在
 は SECCON 実行委員や IT の楽しさを伝える "Inside IT" とい
 う勉強会のリードを務める。ITをより安全により楽し
 くすることで、世の中にちょっとでも「ワクワク」が
 増えるように日々奮闘中。落語と風呂が趣味。GCFA。Twi
 tter : @mimura1133\n \n\nKirt Cathey\nBSides Tokyoオーガナイザ\nSys
 Riskの代表であるKirt Catheyは、そのキャリアのほとんど
 を日本で過ごし、ITリスクとセキュリティを担当して
 きました。セキュリティインフラの実装やNISTフレーム
 ワークの実装から、インシデント対応やレッドチーム
 の組織化、戦略策定におけるマルウェアの分析まで、
 さまざまなセキュリティプロジェクトの管理や参加を
 行ってきました。22年以上にわたり、多国籍金融テク
 ノロジー企業、通信、ソフトウェア、製薬業界でのセ
 キュリティ運用とコンサルティングの経験があります
 。内部監査ハンドブック（2005年）の共著、WorkPapersソ
 フトウェア、weAuditソフトウェアの開発、様々な監査お
 よびセキュリティ自動化プロジェクトに参加してきま
 した。Kirtは流暢な日本語と日本語を話し、現在ECSA、CI
 SSP、CISM、CISA、CIAの資格を保持しています。\n参加対象
 \n・誰でも\n※ リクルーティング、勧誘など、採用目
 的でのイベント参加はお断りしております。 ※ 補欠
 者の方は、ご来場いただいてもご入場いただくことが
 出来ませんのでご了承ください。\n持ち物\n\nPC(USB Type-A
 必須)\nPCにGDBとPeda Toolsをインストールする必要があり
 ます(どちらも当日インストール方法を説明します)\nエ
 クスプロイトコードを書くためには、Python 3のバージ
 ョンが必要になります。\n通信解析演習に参加される
 場合は Windows 環境が必要になります。その他機材は現
 地でお渡しします。\n\n参加費\n3\,000円（材料費）\n※
 使用した電子工作機材はお持ち帰り頂けます。\nハッ
 シュタグ\n#bsidestokyo\n注意事項\n※ 参加を辞退する場合
 は、詳細ページより申込のキャンセルをお願い致しま
 す。※ 無断キャンセル・欠席が続く場合、次回以降の
 参加をお断りさせていただく場合がございますのでご
 了承ください。\n 
LOCATION:TECH PLAY SHIBUYA 東京都渋谷区宇田川町20-17 NMF渋谷公
 園通りビル 8F
URL:https://techplay.jp/event/795366?utm_medium=referral&utm_source=ics&utm
 _campaign=ics
END:VEVENT
END:VCALENDAR
