NJSZT-WFSZ
Kiemelt támogatók
Axelero Adatpark Craftcore G'Roby Élelmiszerdiszkont-hálózat Kiskapu LAAZ Szolgáltató Betéti Társaság International PHP Magazine Trans-Europe Kft. Weblabor WEB-SERVER
phpHOST Wish Internet Consulting webthiNgs LevitatorMedia
Jó volt, szép volt.

PROGRAM időrendi tematikus

Az alábbiakban a lezajlott konferencia programja olvasható. A magyar előadásokat, a gyakorlatias bemutatókat, a beszélgetést és az angol előadásokat különböző színekkel jelöltük. A sarkokban található csillagok jelzik azokat az előadásokat és bemutatókat, melyekhez elérhetőek már a fóliák is. A többi programponthoz folyamatosan jelentetjük meg a letölthető prezentációkat, amint megérkeznek hozzánk.


Az információvédelem
Az (Ön?)Tudatos Felhasználó Kézikönyve, avagy az egészséges paranoia

Az információ – jelesül a belső és külső vállalati rendszerek, portálok, ERP, CRM rendszerek – védelmi kérdései egyre inkább foglalkoztatják a szervezetek biztonságáért felelős embereket.

  • Ahogy felnőtt korba lépett hazánkban az internet társadalom, az internet felhasználás.
  • Ahogy gomba-módra szaporodnak az egyre bonyolultabb, internetes technológiákat integráló rendszerek a mindennapok felhasználói eszköztárában.
  • Ahogy gyarapszik azon vállalkozások száma, ahol az informatikai rendszer leállása azonnali munkaszünettel jár.

Egyre inkább kulcsponti kérdéssé válik a rendszerekben őrzőtt adat, és a kinyerhető információ védelme. Vállalkozások ezrei költenek komoly összegeket fejlett védelmi és ellenőrző rendszerek telepítésére. Már nem meglepő az sem, hogy erre szakosodott cégek "csomagban" kínálják a vagyon és informatikai információvédelmi eszközeiket, hardver és szoftver elemeiket. De még ennek ellenére is nagyon sok – informatikai rendszereket érintő támadásokról szóló – történet a következő mondattal végződik: ...rendszergazdai jogosultságokat szerzett, és azt csinált, amit csak akart.

A hardveres és szoftveres védelmen túl, hangsúlyt kell kapjon a tudatos felhasználó képzés az informatikai védelem eszköztárában, lévén, hogy a naiv és rosszul informált alkalmazottak legalább olyan veszélyt jelenthetnek, mint a külső támadók.

"A social engineering az emberek természetes bizalomra való hajlamának kihasználása. Hackerek vagy akár egyszerűen rossz szándékú emberek is gyakran használják ezt a módszert a számítógépekhez való illetéktelen hozzáférésre és információk megszerzésére. A social engineering nem a hardver, a szoftver vagy a hálózat hibáit, hanem az emberi természet gyengeségeit használja ki a számítógépek feltörésére. Alkalmazásával bárki, aki csak minimális hackelési képességekkel is rendelkezik, behatolhat egy biztonságosnak tartott rendszerbe, majd hozzáférhet, módosíthatja vagy akár törölheti az ott tárolt adatokat."

Az előadás célja, hogy felhívja a figyelmet e veszélyre és alapvető felhasználói szintű tudást adjon, azon technikák alkalmazásáról, melyek lehetőséget biztosítanak egy social engineering támadás azonosítására és a védekezésre.

Az előadás fóliái PDF formátumban elérhetőek.

Kovács Zsolt

Kovács Zsolt fotója Az Axelero Adatpark Értékesítési és Üzletfejlesztési Vezetője. Korábban az Interware Szerverhotel igazgatójaként, még korábban a Mirai Interactive műszaki igazgatójaként ismerhettük. A 2004-es PHP Konferencia hallgatói már élvezhették egyéni, magával ragadó előadói stílusát, mely biztosíték, hogy 2005-ös előadását is maradandó élményeink között tarthatjuk majd számon.


IdőProgrampont
8:00 8:50 Regisztráció
8:50 9:00 Megnyitó
9:00 9:45
*
Derick Rethans
Dominating the World
*
Négyesi Károly
Amikor a 0.0 nem 0 – avagy az SQLite-ról
*
Nagy Gusztáv
A WSDM weboldal-tervezési módszer a gyakorlatban
9:45 10:00 Szünet
10:00 10:45
*
Lukas Smith
How about some PEAR for you?
*
Kiss-Tóth Marcell
Flash és PHP? De még mennyire!
*
Kovács Zsolt
Az információvédelem
10:45 11:00 Szünet
11:00 11:45
*
Derick Rethans
Speeding up PHP applications
*
Bártházi András
Diszkrét JavaScript
*
Mocsnik Norbert
Példák PEAR osztályok használatára
11:45 13:15 Ebédszünet, közösségi találkozók
13:15 13:45
*
Szántó Ádám
Számítógép által generált adatbázis adminisztrációs felületek
Károly György Tamás, Torma Zsolt
Beszélgetés a webes programozás vakokat érintő kérdéseiről
*
Török Gábor
AdoDB a gyakorlatban
13:45 14:00 Szünet
14:00 14:45
*
Nagy Gusztáv
Tervezési minták és a PHP 5
Károly György Tamás
Elérhetőség, mint eszköz a világ megmentésére
*
Ámon Tamás
Drupális Internet Áruház
14:45 15:00 Szünet
15:00 15:45
*
Lukas Smith
"Database abstraction, no thanks!"
*
Török Gábor
DB_NestedSet, avagy többszintű tartalomkezelés hatékonyan
*
Nováki Szilárd
Objektum-relációs leképezés PHP-ben
15:45 16:00 Szünet
16:00 16:45
*
Bártházi András
A CSS ereje
*
Elek Márton
Xaraya vs Drupal programozói szemmel
*
Mocsnik Norbert
A WACT moduláris keretrendszer bemutatása
16:45 17:00 Szünet
17:00 17:30 Eredményhirdetés, ajándéksorsolás, zárás