Program Overview

Tuesday, November 28th

Training
08:00 – 09:00

Training Registration - Introduction to Reverse Engineering

Uttang Dawda, Lead Threat Researcher, Salesforce

09:00 – 09:30

Basics of Sandboxing (Networking, File Sharing)

09:30 – 10:30

Static analysis first steps (file, strings, packer, imports, imphash)

10:30 – 11:00

Analyzing first stage droppers ( powershell, vba macros)

11:00 – 12:00

Decompiling/Analyzing .NET binaries

12:00 – 13:00

Lunch Break

13:00 – 13:30

Intro to OllyDbg and x64dbg

13:30 – 15:00

Analyzing first executable malware

15:00 – 16:00

Identifying packers and unpacking

16:00 – 17:00

Anti-VM, anti-analysis and persistence tricks.

Wednesday, November 29th

Technical Colloquium
09:00 – 10:00

Registration & Coffee

10:00 – 10:10

Opening Remarks

Frode Hommedal, Telenor CERT and Mona Elisabeth Østvang, Mnemonic

10:10 – 10:55

Operationalizing the CSIRT Playbook

Logan Wilkins, Cisco

10:55 – 11:05

Break

11:05 – 11:30

Turning on the lights in ICS networks

Rafael Maers, Mnemonic

11:30 – 11:35

Break

11:35 – 12:20

Lazarus waterhole attack in the Nordic

Raymond Lund (Nordic Financial CERT), Per Morten Sandstad (Nordic Financial CERT)

12:20 – 13:10

Lunch

13:10 – 13:55

Stream processing of security events

Henrik Johansen, Danish health care service

13:55 – 14:05

Break

14:05 – 14:35

Carbon Black, global security monitoring

Henrik Strøm, Telenor CERT

14:35 – 14:45

Break

14:45 – 15:15

From process whitelisting to how Nets got "Squiblydoo'd"

Hans Christoffer Gaardløs, Nets

Thursday, November 30th

Technical Colloquium
09:00 – 09:30

Registration & Coffee

09:30 – 09:40

Welcome

Frode Hommedal, Telenor CERT and Mona Elisabeth Østvang, Mnemonic

09:40 – 10:25

Operation CLOUDHOPPER – An Australian Response

Ryan Janosevic, Senior Technical Advisor, CERT Australia and Chris Firman, Technical Advisor, CERT Australia

10:25 – 10:35

Break

10:35 – 11:20

Inside an active APT incident response

Brian Candlish, Telstra

11:20 – 11:30

Break

11:30 – 12:00

The Incident Response Mandate

Roger Schage Storløkken, DNB

12:00 – 13:00

Lunch

13:00 – 13:45

Innovating towards a mature CTI practice

Richard Kerkdijk TNO

13:45 – 13:55

Break

13:55 – 14:25

Semi-Automated Cyber Threat Intelligence (ACT)

Martin Eian, Mnemonic

14:25 – 14:35

Break

14:35 – 15:05

POISED PORPOISE: Incident case study

Jan Anders Myklatun, NorCERT

15:05 – 15:15

Break

15:15 – 15:45

Outside the box: Training through surprise

Frode Hommedal and Mats Koteng, Telenor CERT

15:45 – 16:00

Closing Remarks

Frode Hommedal, Telenor CERT