مؤتمرات أمان الكمبيوتر

مؤتمرات أمان الكمبيوتر هي عبارة عن اتفاقية للأفراد المشاركين في أمان الكمبيوتر . وهي تعمل عمومًا كأماكن اجتماعات لمسؤولي النظام والشبكات والمتسللين وخبراء أمان الكمبيوتر.

أحداث

مايكل لين ، متحدث رئيسي في Black Hat Briefings 2005

تشمل الأنشطة الشائعة في اتفاقيات المتسللين مايلي:

  • عروض تقديمية من المتحدثين الرئيسيين أو اللوحات المعروضة. المواضيع الشائعة تشمل الهندسة الاجتماعية ، lockpicking ، اختبار الاختراق ، وأدوات القرصنة. [1] [2]
  • التدريب العملي على الأنشطة والمسابقات مثل التقاط العلم (CTF).
  • "معسكرات التمهيد" تقدم التدريب وإصدار الشهادات في تكنولوجيا المعلومات. [3]

قائمة مؤتمرات أمان الكمبيوتر العامة

قد تعقد مؤتمرات الأمان العامة بواسطة رابطات مهنية غير هادفة للربح أو هادفة للربح أو أفراد أو مجموعة غير رسمية من الأفراد أو شركات بائعي المنتجات الأمنية.

هارون مير [4] ، متحدث رئيسي في nullcon 2018

44Con An Infosec :هو المؤتمر التدريبي الذي يحدث سنويا في لندن، المملكة المتحدة.[5] ACM-CCS (مؤتمرات حول أمن الكمبيوتر والاتصالات): هو مؤتمر الأمن الذي عقد منذ عام 1993.[6] ACSAC : هو المؤتمر السنوي لتطبيقات أمان الكمبيوتر - أقدم مؤتمر لأمن المعلومات يعقد سنويًا.[7][8] ASIA : هي الندوة السنوية حول ضمان المعلومات التي تعد بمثابة المسار الأكاديمي لمؤتمر الأمن السيبراني لولاية نيويورك، وهو مؤتمر سنوي لأمن المعلومات يعقد في ألباني، نيويورك عادة لمدة يومين خلال شهر يونيو يستهدف المشاركين الأكاديميين والحكوميين والصناعيين.[9][10] Black Hat : هي سلسلة من المؤتمرات التي تعقد سنويا في مدن مختلفة في جميع أنحاء العالم. تعد Black Hat USA ، التي عقدت في لاس فيجاس من قبل DEF CON ، واحدة من أكبر أحداث أمان الكمبيوتر في العالم.[11] BlueHat : وهو مؤتمر أمان Microsoft مدعو للدعوة مرتين فقط في العام، يهدف إلى الجمع بين محترفي الأمن في Microsoft والباحثين في مجال الأمن الخارجي.[12][13][14] Brucon : هو مؤتمر سنوي، عُقد سابقًا في بروكسل، منذ عام 2012 ، وهو يعقد في غنت. يستمر هذا المؤتمر لمدة يومين، ويسبقه فترة تدريب أيضاً.[15] CanSecWest : يقام هذا المؤتمر في فانكوفر في نهاية شهر مارس ويستضيف مسابقة القرصنة Pwn2Own.[16][16][17] CSS : هو المؤتمر الدولي لنظام التشفير والأمن في بولندا.[18] DeepSec : هذا المؤتمر يُعقد في فيينا، ويغطي العديد من الجوانب الأمنية للحوسبة والاتصالات الإلكترونية وكذلك إدارة الأمن والجوانب الاجتماعية. يزور DeepSec من قبل جمهور دولي واسع، على سبيل المثال: أكاديميين، باحثين، بائعين، ومُمولين، إدارة عامة وما إلى ذلك (يخضع لتدريب لمدة يومين، ومؤتمر لمدة يومين). يتم نشر شرائح العروض التقديمية على Vimeo و YouTube.[19] Department of Defence Cyber Crime Conference : وهو مؤتمر سنوي يركز على احتياجات أمن الكمبيوتر للحكومة الفيدرالية والجيش والدفاع في الولايات المتحدة. FSec : هو مؤتمر الأمن السنوي الكرواتي الذي يُعقد في كلية التنظيم والمعلوماتية في فارازدين.[20] GreHack.fr : هو مؤتمر سنوي عُقد في غرينوبل،. المتحدثون هم من فئات الأوساط الأكاديمية والصناعية. أيضاً هناك متحدثين في كل من مختصين الأمن الهجومي والدفاعي لأمان الحاسب.[21][22]

.

Hack.lu : وهو مؤتمر سنوي يُعقد في لوكسمبورغ. Hacker Halted : هو مؤتمر مُقدم من المجلس الأوروبي (EC-Council) ، الهدف من السلسلة العالمية لمؤتمرات هاكر هالدت هو زيادة الوعي الدولي بزيادة التعليم والأخلاقيات في أمن تكنولوجيا المعلومات.[21] HackinParis : هو حدث ومؤتمر سنوي تنظمه SYSDREAM. يشتمل البرنامج على أمن تكنولوجيا المعلومات، والتجسس الصناعي، واختبار الاختراق، والأمن المادي، والهندسة الاجتماعية، والتحليل والأدلة الجنائية، وتقنيات تحليل البرامج الضارة والتدابير المضادة.[23] Hackito Ergo Sum : وهو مؤتمر الأمن المتعلق بموضوعات البحث، مع تواجد الحضور والمتحدثين من كل من الصناعات المختلفة، ويُناقش فيه قضايا مهمة وجوانب عدة مثل الجانب الهجومي والدوائر الأكاديمية المتعلقة في أمان الحاسب. هذا المؤتمر يُعقد في باريس كل أبريل.[24] HITBSecConf / Hack In The Box : وهو مؤتمر أمن المعرفة العميقة الذي يُعقد في ماليزيا وهولندا.[25] ICISSP : وهو المؤتمر الدولي الذي يهتم حول أمن وخصوصية نظم المعلومات، وأيضاً يقيم ندوة IEEE حول الأمن والخصوصية، في مؤتمر مصغر حول الخصوصية والأمن العالي.[26][27] INFWARCON : وهو مؤتمر يدور ويغطي حقائق خلف حرب المعلومات، وهو أيضاً مؤتمر التدريب على الأسلحة والتكنولوجيا السيبرانية.[28] IP EXPO Europe : هو مؤتمر يُعقد سنويًا في مركز ExCeL في لندن. IP EXPO Nordic : وهو مؤتمر يُعقد سنويًا في مركز Waterfront للمؤتمرات في ستوكهولم. IWSECC : وهو مؤتمر وورشة عمل دولية حول هندسة الأمن للحوسبة السحابية بالتزامن مع المؤتمر الدولي الرابع عشر حول الإتاحة والموثوقية والأمن (ARES - http://www.ares-conference.eu). LeetCon ، IT-Security-Convention : وهو مؤتمر يُعقد في هانوفر (ألمانيا) ، بشكل متكرر في شهري أكتوبر أو نوفمبر من كل عام. تدور مواضيع هذا الحدث والمؤتمر عن محادثات حول أمن تكنولوجيا المعلومات، إنترنت الأشياء، الصناعة 4.0 وغيرها. NDSS : وهي ندوة أمن الشبكات والنظام الموزع، وهو أيضاً مؤتمر الأمن السنوي من مجتمع الإنترنت.[29] NSPW : وهي ورشة عمل جديدة لنماذج الأمان، وورشة تدمج أعمال وأفكار جديدة في مجال الأمن.[30] nullcon Security Conference : وهو حدث أمني سنوي يعقد في جوا، في الهند.[31][32] Open Web Application Security Project (OWASP) : وهو مؤتمر وحدث يركز على أمان تطبيقات الويب.[33] REcon REcon : هو مؤتمر أمان الكمبيوتر ويركز على الهندسة العكسية وتقنيات الاستغلال المتقدمة في الجوانب التقنية. RSA Security Conference : وهو مؤتمر التشفير وأمن المعلومات المتعلق بأمن البيانات، والذي يُعقد سنويًا في منطقة خليج سان فرانسيسكو. RuhrSec : وهو مؤتمر الأمن السنوي غير الربحي في جامعة روهر بوخوم.[34] S4: وهي الندوة العلمية للأمن بأنظمة SCADA ، وهي أيضاً بمثابة مؤتمر الأمن الخاص بـ SCADA الذي يُعقد سنوياً (عادةً في ميامي) بواسطة Digital Bond .[35] SecurIT 2012 : وهو المؤتمر الدولي لأمن إنترنت الأشياء الذي عُقد في منتصف شهر أغسطس في أمريتا فيشوا فيديابيثام.[36] SecureWorld Expo ، وهو عبارة عن سلسلة من مؤتمرات أمن تكنولوجيا المعلومات التي توفر التعليم وفرص التدريب على CPE والتواصل بين قادة الأمن والخبراء وكبار المسؤولين التنفيذيين وصناع السياسة الذين يشكلون وجه الأمن.[37] SIN ACM : وهو المؤتمر الدولي لأمن المعلومات والشبكات.[38] SOURCE Conference : هو مؤتمر أمان الكمبيوتر في بوسطن ودبلن وسياتل، وهو يقدم التعليم في كل من الجوانب التجارية والفنية لصناعة الأمن.[39] SSTIC [fr] : وهي ندوة الأمن الفرنسية السنوية التي عقدت في رين.[40][41] Swiss Cyber Storm : وهو المؤتمر الدولي لأمن تكنولوجيا المعلومات الذي عقد في أكتوبر في KKL لوسيرن.[42] TROOPERS : وهو مؤتمر لأمن تكنولوجيا المعلومات، وهو يعتبر حدث سنوي دولي لأمن تكنولوجيا المعلومات مع ورش عمل عقدت في هايدلبرغ، ألمانيا.[43] USENIX Security : وهو المؤتمر الأمني السنوي المرتبط بـ USENIX.[44] Virus Bulletin : وهو مؤتمر الأمن السنوي الذي عقد في أواخر شهر سبتمبر أو أوائل شهر أكتوبر منذ عام 1989.[45] 0SecCon : وهو المؤتمر الذي عُقد في ولاية كيرالا.[46] Positive Hack Days : وهو الحدث الدولي السنوي لأمن تكنولوجيا المعلومات ويُعقد مع ورش العمل التي عقدت في موسكو، روسيا.[47] WIFS : وهي ورشة عمل حول الأدلة الجنائية والأمن، وأيضاً ورشة عمل سنوية تستضيفها جمعية معالجة الإشارات IEEE.[48]

مؤتمرات المخترقين

فريق يتنافس في مسابقة CTF في DEFCON 17

مؤتمر المتسللين أو "مؤتمر المخترقين" ، المعروف أيضًا باسم خداع المتسللين ، هو مؤتمر للمتسللين . ويعتبر هذا المؤتمر بمثابة أماكن للقاء والمشاركة مابين المخترعين والمتسللين والمتخصصين في مجال الأمن .

لا تعتمد الأحداث الفعلية والمدد الزمنية وتفاصيل الموضوعات المختلفة لهذه الاتفاقيات فقط على الاتفاقية المحددة التي يتم حضورها، ولكن أيضًا على سمعتها المتصورة. عادةً ما تتم صياغة التفاصيل الفعلية لأي اتفاقية معينة بسرية معتدلة نظرًا لشرعية بعض اللجان، وكذلك استعداد الحاضرين لشرح أنفسهم لإنفاذ القانون والأفراد الأقل ذكاءًا بالكمبيوتر (انظر جدلية تعريف المتسللين ).

تشمل المواضيع الشائعة مثل جوانب في: الحراسة ، الأقفال، أمن الشركات والشبكات، الحقوق والحريات الشخصية، التقنيات الحديثة، بالإضافة إلى الرسوم العامة "المهوسين التقنيين". قد يكون هناك بعض المسابقات والأحداث التعاونية العامة مثل hackathons .

مجموعة متنوعة من شارات مؤتمر القراصنة الإلكترونية وغير الإلكترونية

يتمثل أحد جوانب مؤتمرات Hacker التي تميل إلى التمييز بين العديد من "HackerCons" عن مؤتمرات أمان الكمبيوتر العامة، في تطور شارة المؤتمر. على الرغم من أن العديد من المؤتمرات تستخدم شارة مصنوعة من أدوات ورقية / بلاستيكية قياسية إلى حد ما لتحديد هوية الحضور بالاسم، فقد تطورت العديد من شركات القرصنة لاستخدام المزيد من الشارات غير التقليدية، مثل شارات PCB الإلكترونية المزودة بمصابيح LED وشاشات LCD ، ويمكن أن تشمل خصائص مميزة شبكية مثل الـ " واي فاي" ، وأيضاً وظائف متقدمة وغالبًا ما تكون مخفية، لتشمل الألعاب، التي لا تحدد هوية الفرد، وتشجع أحيانًا هوية المجموعة أو الانتماء الجماعي الإقليمي / المحلي.

وقد حفز هذا الأمر على إنشاء ما يسمى بـ "الشارة" حيث يمكن للأفراد والمنظمات المختلفة (مثل مجموعات الهاكرز المحلية) تصميم أو إنشاء أو بيع أو توزيع ملابس حاضرة منفصلة على "الشارة" بالإضافة إلى شارة المؤتمر الخاصة بهم. قد يتم شراء هذه الشارات، ولكن قد يتعين كسب بعضها عن طريق إكمال التحدي في المؤتمر. واحدة من أندر وأكثر الشارات المرغوب فيها هي شارة DefCon أو ماتسمى أحياناً (بالشارة السوادء) . [49] في حين أن استخدام الشارات مرتبط تقليديًا بـ DefCon ، فقد امتد استخدام هذه الشارات إلى مؤتمرات أخرى.

قائمة بمؤتمرات القراصنة

  • AthCon : هو أكبر مؤتمر للقراصنة في جنوب شرق أوروبا، وهو يعقد سنويًا في أثينا، اليونان. [50]
  • BSides ، هو مؤتمر مجتمعي الذي بدأ في البداية في الولايات المتحدة، وأصبح الآن عالميًا. [51]
  • CarolinaCon : وهو مؤتمر سنوي لأمن المعلومات والحقوق، ويُعقد كل ربيع في مثلث الأبحاث في نورث كارولينا .
  • Chaos Communication Congress : وهو أقدم وأكبر مؤتمر للمتسللين في أوروبا، يعقده Chaos Computer Club .
  • CircleCityCon : هو مؤتمر للأمن والتكنولوجيا يعقد سنويًا في شهر يونيو في إنديانابوليس . [52]
  • Cop CON : وهو مؤتمر فريد لأعمال الشرطة عبر الإنترنت، ويُعقد في جميع أنحاء الهند كل عام بواسطة Cyber Army. [53]
  • CypherCon : وهو مؤتمر القراصنة مقره في ميلووكي الذي يُعقد في أواخر فصل الشتاء من كل عام. [54]
  • DEF CON : يُعقد هذا المؤتمر في لاس فيجاس، نيفادا ، ويعتبر أكبر مؤتمر للقراصنة في الولايات المتحدة ، ويُعقد خلال فصل الصيف (يونيو - أغسطس).
  • DerbyCon : وهو مؤتمر سنوي للقراصنة مقره في لويزفيل، كنتاكي (2011-2019). [55]
  • Diana Initiative : وهي مؤتمر سنوي للقراصنة لتعزيز دور المرأة في تقنيات الأمن السيبراني من قبل مبادرة ديانا غير الربحية التي تقع في لاس فيجاس، نيفادا. [56]
  • Ekoparty : وهو مؤتمر للمتسللين في الأرجنتين، وواحد من أهم المؤتمرات في أمريكا الجنوبية، والذي يُعقد سنويًا في حوالي شهر سبتمبر في بوينس آيرس. [57]
  • GrrCon : وهو مؤتمر القراصنة السنوي الذي يُعقد بشكل مستمر في كل أشهر سبتمبر في غراند رابيدز، ميشيغان. [58]
  • GroundZero Summit : وهو مؤتمر سنوي للقراصنة يتم عقده في كل أشهر نوفمبر في فندق Ashoka ، نيودلهي. [59]
  • Hack in the Box : وهو واحد من مؤتمرات القراصنة السنوي. [60] [61]
  • Hackers Day : وهو مؤتمر الذي كان يعرف سابقًا باسم DEFCON Lucknow ومقره لكناو ، أحد أفضل مؤتمرات القرصنة في الهند التي تعقد كثيرًا في أشهر يناير إلى فبراير من كل عام. [62]
  • Hackers 2 Hackers (H2HC) : يُعد هذا المؤتمر أحد أقدم المؤتمرات لبحوث الأمن والأمان (في القرصنة) في أمريكا اللاتينية وواحد من أقدم المؤتمرات التي لا تزال نشطة في العالم.
  • Hackers Idol : هذا المؤتمر يعتبر مؤتمر فريد من نوعه والذي يجمع المتحمسين والموهوبين من المخترقين السيبرانيين. يُعقد هذا المؤتمر في جميع أنحاء الهند من قبل تنسيق الجيش الهندي السيبراني. [63]
  • Hackers on Planet Earth (HOPE) ، يُعقد هذا المؤتمر في مدينة نيويورك بمن قبل تنسيق 2600: The Hacker Quarterly في منتصف الصيف (يوليو / أغسطس) كل عام.
  • Hackfest.ca : يُعقد هذا المؤتمر في كيبيك، كندا، ويعتبر من المؤتمرات ذات ثنائية اللغة وتحتوي على ألعاب القرصنة. [64]
  • HackMiami : وهو مؤتمر للقراصنة في ميامي، فلوريدا، نظمته HackMiami hackerspace . [65]
  • Hacktivity : [66] في بودابست ، المجر، كل سبتمبر، وهو أكبر مؤتمر للمتسللين في أوروبا الوسطى والشرقية.
  • Hardwear.io : وهو مؤتمر أمان الأجهزة، وهو حدث سنوي لأمن الأجهزة. يُعقد هذا المؤتمر في لاهاي، هولندا، ويتم تنظيمه كل عام للرد على التهديدات والهجمات الناشئة على الأجهزة. [67]
  • INFILTRATE : [68] تستضيفه Immunity، Inc ، وهو مؤتمر أمان فني عميق يركز على المشكلات الفنية الهجومية. يعقد المؤتمر سنويًا في ميامي بيتش بولاية فلوريدا منذ عام 2011.
  • Kernelcon ، هو مؤتمر أوماها للقراصنة الاتفاقية، ويدعى بـ "نبراسكا" الذي يقام سنويا في شهر أبريل، ابتداء من عام 2019.
  • Kiwicon : هو مؤتمر للقراصنة يُعقد في ولنجتون ، نيوزيلندا.
  • LayerOne : وهو مؤتمر يُعقد كل فصل ربيع في لوس أنجلوس، كاليفورنيا. [69]
  • Malcon : وهو أول مؤتمر عالمي يختص بمناقشة البرامج الضارة، وتم استضافته في الهند. [70]
  • No Hat : هو مؤتمر لأمن الكمبيوتر يعقد سنويًا في برغامو بإيطاليا. [71]
  • NorthSec : يُعقد هذا المؤتمر في مونتريال ، كيبيك ، وهو حدث أمني مطبق يُعقد سنويًا في منتصف شهر مايو، ويتضمن يومين من المؤتمرات العامة يتبعه ورشة عمل CTF تُعقد في الموقع نفسه لمدة 48 ساعة. [72]
  • Notacon : هو مؤتمر يُعقد في كليفلاند ، أوهايو ، وهو مؤتمر الفن والتكنولوجيا الذي عُقد في كثير من الأحيان في منتصف شهر أبريل.
  • Nuit Du Hack : وهو مؤتمر يُعقد في باريس ، فرنسا ، وهو أقدم وأكبر مؤتمر للقراصنة يعقد بشكل متكرر في أواخر شهر يونيو. [73]
  • PhreakNIC : هو مؤتمر يُعقد في ناشفيل ، تينيسي ، تحتجزه Nashville 2600. [74] في حوالي شهر أكتوبر.
  • Pumpcon : وهو مؤتمر للقرصنة السنوية في حانة في فيلادلفيا، بنسلفانيا. [75]
  • Quahogcon : وهو مؤتمر يُعقد في بروفيدنس ، رود آيلاند ويقام في نهاية شهر أبريل من كل عام. [76]
  • Roadsec : [77] هو واحد من أكبر مؤتمرات القرصنة في أمريكا اللاتينية، التي عقدت في البرازيل، مع نسخة مؤتمر مصغرة تُعقد على مدار العام بأكمله، ونسخة مؤتمر كبيرة تُعقد في ساو باولو في شهر نوفمبر (فبراير - نوفمبر).
  • ROOTCON ، [78] عقد مؤتمر هاكر السنوي الأول في الفلبين سنويًا خلال فصل الصيف (سبتمبر - أكتوبر).
  • RootedCON : يُعقد هذا المؤتمر في مدريد ، إسبانيا ، وهو واحد من أكبر مؤتمرات القراصنة في أوروبا . بدأت هذه الاتفاقية في عام 2010. (شهر مارس).
  • ShmooCon ، وهو مؤتمر يُعقد في واشنطن العاصمة ، وقد بدأ في عام 2005 من قبل مجموعة Shmoo ، وعُقد سنويًا في أواخر الشتاء (عادةً فبراير).
  • SkyDogCon :هو مؤتمر التكنولوجيا في ناشفيل، تينيسي وهو مخصص للفرد في ظل عصر النهضة. SkyDogCon موجود لتسهيل التعلم، وتبادل المعلومات، والاختلاط مع أشخاص مثل التفكير في جو مريح. [79]
  • Summercon : هي واحدة من أقدم اتفاقيات القراصنة، التي عقدت خلال فصل الصيف (في كثير من الأحيان في شهر يونيو). وقد ساعد في وضع سابقة لـ "سلبيات" أكثر حداثة مثل HOPE و DEF CON.
  • The Hackers Conference : هو أكبر مؤتمر للأمن السيبراني في الهند ، ويُعقد في نيودلهي، الهند (كل عام). [80]
  • THOTCON : وهو مؤتمر القراصنة مقره شيكاغو الذي يُعقد في فصل الربيع كل عام. [81]
  • ToorCon : هي اتفاقية سان دييغو المخصصة للقراصنة التي اظهرت من مجموعة المستخدمين بقدر (2600 مستخدم) و بشكل متكرر في أواخر شهر سبتمبر. [82]
  • WildWestHackinFest : وهو مؤتمر يركز على التدريب والتطوير الذي عُقد في Deadwood ، داكوتا الجنوبية في شهر أكتوبر. استكشف Black Hills وتعرف على كيفية اختراق كل الأشياء، بما في ذلك إنترنت الأشياء . [83]
  • ZeroAccess : وهو مؤتمر دولي فريد من نوعه للأمن السيبراني، ويُعقد فيالهند في شهر أبريل من قبل الجيش السيبراني الهندي.
  • Sthack : هو مؤتمر سنوي للأمن في بوردو ، يليه مؤتمر Capture The Flag التقليدي.

اتفاقيات القراصنة غير السنوية

  • Stichting HAL2001 ، هي منظمة غير ربحية، تعقد مؤتمرًا للمتسللين الهولنديين كل أربع سنوات. لديهم، حتى الآن، عقد HAL2001 (المتسللين على نطاق واسع) و What The Hack (2005 ، الذي كان يطلق عليه في الأصل HEX (في إشارة إلى الذكرى 16 للحدث، وكذلك اختصار لـ Hacking Extreme )). كانت المؤتمرات الهولندية التي عقدت قبل وجود Stichting HAL2001 عبارة عن Galactic Hacker Party (1989) و Hacking at the نهاية الكون (1993) و Hacking In Progress (1997) ، وهي ملحوظة لعقدها في وقت واحد وبالتزامن مع Beyond HOPE . المنظمة غير الهادفة للربح "Stichting Hxx" [84] كانت تنظم تجسيد هذا الاشتراك لعام 2009 ؛ HAR ( القرصنة عشوائيا ). [85] خلال صيف عام 2013 ، تم عقد أحدث نسخة من المسلسل، تسمى OHM ( Observe Hack Make ). [86]

إنظر أيضاً

المراجع

  1. https://web.archive.org/web/20200126135534/http://www.chicagocon.com/content/view/33/12. مؤرشف من الأصل في 26 يناير 2020. اطلع عليه بتاريخ أغسطس 2020. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ الوصول= (مساعدة); مفقود أو فارغ |title= (مساعدة)
  2. "SX - Security Exchange '12". M.Tech Products. 2012. مؤرشف من الأصل في 29 يوليو 2018. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. نسخة محفوظة November 20, 2008, على موقع واي باك مشين. [وصلة مكسورة]
  4. "Haroon Meer". مؤرشف من الأصل في 4 يوليو 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. "44Con Website". 44Con. مؤرشف من الأصل في 30 أغسطس 2019. اطلع عليه بتاريخ 14 يناير 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  6. "Acm Ccs". Sigsac.org. 2012-01-23. مؤرشف من الأصل في 10 فبراير 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  7. "Security Conference, Security Training & Security Networking - ACSAC 2013". ACSAC. مؤرشف من الأصل في 26 مايو 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. "Past ACSACs - Annual Computer Security Applications Conference". ACSAC. مؤرشف من الأصل في 17 يونيو 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  9. "Annual Symposium on Information Assurance (ASIA)". Albany.edu. مؤرشف من الأصل في 20 فبراير 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  10. "NYS Division of Homeland Security & Emergency Services - OCS". Cscic.state.ny.us. 2013-02-21. مؤرشف من الأصل في 21 فبراير 2011. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  11. "Black Hat". Black Hat. مؤرشف من الأصل في 4 سبتمبر 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  12. "Bluehat Security Briefings". Microsoft.com. مؤرشف من الأصل في 17 أبريل 2008. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  13. "Microsoft meets the hackers". CNET News. مؤرشف من الأصل في 3 ديسمبر 2013. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  14. "Bluehat Security Briefings". Technet.microsoft.com. مؤرشف من الأصل في 21 سبتمبر 2013. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  15. "BruconTraining". مؤرشف من الأصل في 7 فبراير 2017. اطلع عليه بتاريخ 27 أبريل 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  16. "CanSecWest Applied Security Conference: Vancouver, British Columbia, Canada". Cansecwest.com. مؤرشف من الأصل في 31 أغسطس 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  17. Mills, Elinor (2010-03-24). "iPhone, Safari, IE 8, Firefox hacked in CanSecWest contest". CNET News. مؤرشف من الأصل في 24 سبتمبر 2013. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  18. "css.umcs.lublin.pl". css.umcs.lublin.pl. مؤرشف من الأصل في 14 أبريل 2011. اطلع عليه بتاريخ 17 يوليو 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  19. "DeepSec 2012". The Ethical Hacker Network. مؤرشف من الأصل في 30 أكتوبر 2012. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  20. "FSec". FSec. مؤرشف من الأصل في 13 سبتمبر 2018. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  21. "Hacker Halted 2012". Hackerhalted.com. 2012-09-21. مؤرشف من الأصل في 14 أغسطس 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  22. "Security, Ethical Hacking conference and Capture The Flag (CTF) in Grenoble". GreHack. مؤرشف من الأصل في 31 مارس 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  23. "Hack in Paris 2019". hackinparis.com. 2019-01-10. مؤرشف من الأصل في 31 يوليو 2019. اطلع عليه بتاريخ 15 يناير 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  24. "Hackito Ergo Sum 2013". Hackitoergosum.org. مؤرشف من الأصل في 1 نوفمبر 2011. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  25. conference.hitb.org نسخة محفوظة 2014-06-25 على موقع واي باك مشين.
  26. "ICISSP International Conference on Information Systems Security and Privacy". مؤرشف من الأصل في 10 فبراير 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  27. "IEEE Symposium on Security and Privacy". Ieee-security.org. مؤرشف من الأصل في 14 يونيو 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  28. "infowarcon.com". infowarcon.com. مؤرشف من الأصل في 21 أبريل 2019. اطلع عليه بتاريخ 17 يوليو 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  29. "NDSS Network & Distributed System Security Symposium". Internet Society. مؤرشف من الأصل في 11 سبتمبر 2017. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  30. "Introduction | New Security Paradigms Workshop". Nspw.org. مؤرشف من الأصل في 9 فبراير 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  31. "International Security Conference". nullcon. 2013-03-02. مؤرشف من الأصل في 10 أكتوبر 2011. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  32. "Cyber experts show vulnerability of GSM networks". Zeenews.india.com. 2012-02-19. مؤرشف من الأصل في 4 يوليو 2018. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  33. "Appsec USA 2013". OWASP. 2013. مؤرشف من الأصل في 12 أبريل 2016. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  34. "RuhrSec Conference". Hackmanit. 2017. مؤرشف من الأصل في 26 يناير 2020. اطلع عليه بتاريخ 05 يناير 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  35. "ICS Security Event Calendar". Digitalbond.com. مؤرشف من الأصل في 28 ديسمبر 2010. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  36. "SecurIT 2012 - Cyber Security conference on IoT". Securit.ws. مؤرشف من الأصل في 3 سبتمبر 2018. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  37. "SecureWorld Conferences". SecureWorld Post. Seguro Group. مؤرشف من الأصل في 11 أغسطس 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  38. "the International Conference on Security of Information and Networks (SINCONF)". مؤرشف من الأصل في 19 فبراير 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  39. "Boston 2013". SOURCE Conference. 2012-04-17. مؤرشف من الأصل في 31 أغسطس 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  40. "sstic.org". sstic.org. مؤرشف من الأصل في 22 نوفمبر 2008. اطلع عليه بتاريخ 17 يوليو 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  41. "SSTIC2013". Sstic.org. مؤرشف من الأصل في 22 نوفمبر 2008. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  42. "Swiss Cyber Storm". SCS. مؤرشف من الأصل في 15 يوليو 2019. اطلع عليه بتاريخ 14 أبريل 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  43. "The IT-Security Conference". Troopers.de. مؤرشف من الأصل في 21 أغسطس 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  44. "Events by Name: USENIX Security Symposium". USENIX. n.d. مؤرشف من الأصل في 3 يوليو 2019. اطلع عليه بتاريخ 01 نوفمبر 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  45. "Virus Bulletin conference". Virus Bulletin. مؤرشف من الأصل في 13 أكتوبر 2008. اطلع عليه بتاريخ 29 أغسطس 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  46. "International Security Conference". E7H1C5. 2016-09-03. مؤرشف من الأصل في 29 يناير 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  47. "PHDays *". PHDays.com. مؤرشف من الأصل في 12 يوليو 2019. اطلع عليه بتاريخ 15 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  48. "Signal Processing Society Conferences & Workshops". IEEE Signal Processing Society. مؤرشف من الأصل في 2 مايو 2019. اطلع عليه بتاريخ 31 يوليو 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  49. "A History of Badgelife, Def Con's Unlikely Obsession with Artistic Circuit Boards". motherboard.vice.com. مؤرشف من الأصل في 20 أبريل 2019. اطلع عليه بتاريخ 14 يناير 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  50. "Internet Archive waybackmachine". مؤرشف من الأصل في April 3, 2010. اطلع عليه بتاريخ May 3, 2010. الوسيط |CitationClass= تم تجاهله (مساعدة)
  51. "Security B-Sides". Securitybsides.com. مؤرشف من الأصل في 19 أكتوبر 2010. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  52. "CircleCityCon – The Game of Pwns". circlecitycon.com. مؤرشف من الأصل في 21 يناير 2019. اطلع عليه بتاريخ 24 مارس 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  53. "Archived copy". مؤرشف من الأصل في 18 يونيو 2016. اطلع عليه بتاريخ 27 أبريل 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)صيانة CS1: الأرشيف كعنوان (link)
  54. "Milwaukee's Hacking Conference". CypherCon. مؤرشف من الأصل في 28 أبريل 2019. اطلع عليه بتاريخ 09 سبتمبر 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  55. "Wow! So That Was DerbyCon". Infosecisland.com. 2011-10-03. مؤرشف من الأصل في 3 يوليو 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  56. "The Diana Initiative : Hacker Family, Our diversity Unifies Us". dianainitiative.org. 2018-02-09. مؤرشف من الأصل في 31 أغسطس 2019. اطلع عليه بتاريخ 09 فبراير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  57. "ekoparty Security Conference". Ekoparty.com.ar. مؤرشف من الأصل في 25 مارس 2012. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  58. "Infosec Island". Infosec Island. مؤرشف من الأصل في 5 أكتوبر 2016. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  59. "Ground Zero Summit". Indian InfoSec Consortium. مؤرشف من الأصل في 1 نوفمبر 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  60. "Hack In The Box 2012 Europe Call For Papers". Packet Storm Security. 2011-12-08. مؤرشف من الأصل في 2 يوليو 2012. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  61. Kent, Jonathan (2011-05-23). "Hacking conference sees 'enemies' break boundaries". Guardian. مؤرشف من الأصل في 24 يونيو 2016. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  62. "Hackers Day International Information Security Conference". hackersday.org. مؤرشف من الأصل في 1 يونيو 2019. اطلع عليه بتاريخ 08 أبريل 2015. الوسيط |CitationClass= تم تجاهله (مساعدة)
  63. "Academy". مؤرشف من الأصل في 11 أبريل 2014. اطلع عليه بتاريخ 30 ديسمبر 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  64. "hackfest.ca". hackfest.ca. مؤرشف من الأصل في 6 مايو 2019. اطلع عليه بتاريخ 17 يوليو 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  65. "Hackmiami". Hackmiami. مؤرشف من الأصل في 31 مايو 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  66. "Hacktivity - The IT Security Festival in Central and Eastern Europe". Hacktivity. مؤرشف من الأصل في 14 يونيو 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  67. "Hardware Security Conference and Training". مؤرشف من الأصل في 25 أغسطس 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  68. "Infiltrate - Security Conference". Infiltratecon.com. مؤرشف من الأصل في 6 ديسمبر 2018. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  69. "LayerOne 2013 | Los Angeles' premiere security conference". Layerone.org. مؤرشف من الأصل في 27 يوليو 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  70. "MalCon - Malware Conference". MalCon. 2012-11-24. مؤرشف من الأصل في 26 مايو 2013. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  71. "No Hat 2019 | Computer Security Conference". No Hat 2019. مؤرشف من الأصل في 8 أكتوبر 2019. اطلع عليه بتاريخ 25 يونيو 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  72. "NorthSec". NorthSec. مؤرشف من الأصل في 3 يونيو 2019. اطلع عليه بتاريخ 21 نوفمبر 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  73. "Call for papers". www.nuitduhack.com. مؤرشف من الأصل في 21 أغسطس 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  74. "Phreaknic 12 - October 24th - 25th, 2008". Phreaknic.info. مؤرشف من الأصل في 21 فبراير 2013. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  75. "PumpCon". PumpConCon. مؤرشف من الأصل في 26 أكتوبر 2018. اطلع عليه بتاريخ 14 يناير 2019. الوسيط |CitationClass= تم تجاهله (مساعدة)
  76. "QuahogCon". QuahogCon. مؤرشف من الأصل في 12 يوليو 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  77. "roadsec.com.br". roadsec.com.br. مؤرشف من الأصل في 22 يوليو 2019. اطلع عليه بتاريخ 14 ديسمبر 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  78. "RootCon.org". RootCon.org. مؤرشف من الأصل في 16 مايو 2019. اطلع عليه بتاريخ 17 يوليو 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  79. "SkyDogCon". SkyDogCon. مؤرشف من الأصل في 3 سبتمبر 2016. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  80. "The Hackers Conference 2013 - International IT Security Conference". Thehackersconference.com. مؤرشف من الأصل في 21 فبراير 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  81. "Chicago's Hacking Conference". Thotcon. مؤرشف من الأصل في 31 أغسطس 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  82. "Information Security Conference". ToorCon. مؤرشف من الأصل في 8 مايو 2013. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  83. "Wild West Hackin Fest". Wild West Hackin' Fest. مؤرشف من الأصل في 18 أبريل 2019. اطلع عليه بتاريخ 27 أكتوبر 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  84. "stichtinghxx.nl". stichtinghxx.nl. مؤرشف من الأصل في 12 يناير 2010. اطلع عليه بتاريخ 17 يوليو 2014. الوسيط |CitationClass= تم تجاهله (مساعدة)
  85. "Hacking at Random". HAR2009. مؤرشف من الأصل في 2 سبتمبر 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  86. "OHM2013: Observe. Hack. Make. July 31 – August 4, 2013". Ohm2013.org. مؤرشف من الأصل في 23 يونيو 2019. اطلع عليه بتاريخ 05 أبريل 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)

    روابط خارجية

    • بوابة علم الحاسوب
    • بوابة مناسبات
    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.