Program Overview

Tentative Agenda (subject to change)

Tuesday, February 19th

FIRST TC PlenaryWorkshop
08:00 – 09:00

Registration

09:00 – 09:20

Opening Remarks

Head of CERT-IL, Lavy Shtokhamer

09:20 – 09:50

Increasing Efficiencies by Attacking Target Rich Environments: Attacker Perceived Cyber Wally World

NCCIC, Jermaine Roebuck

09:50 – 10:20

APT hunting with open source data

Clearsky, Eyal Sela & Or Blat

10:20 – 10:50

A Glimpse into The Underground Criminal Forums

Trustwave Spiderlabs, Ziv Mador

10:50 – 11:10

Coffee Break

11:10 – 11:40

Simple analysis using pDNS

Damsky.tech, Irena Damsky

11:40 – 12:10

APIs are critical to security people - what I learned trying to discover useful APIs

FIRST.org, Alexander Jager

12:10 – 12:40

The dynamic world of supply chain cyber risk management

BITSIGHT, Stephen Boyer

12:40 – 13:40

Lunch

13:40 – 14:10

Israel's Supply Chain cyber risk management national scheme

INCD, Aviram Azeba & Chen Girat

14:10 – 14:40

Nation state espionage efforts facilitation - Attacking infrastructure

FireEye, Yuri Rozhansky

Cyber Range workshop (limited numbers of participants)

14:10 – 16:30

14:40 – 15:10

Incident response from the eyes of the attacker

Reut Menashe

15:10 – 15:40

MalDoc Evolution – from ShellExecute to ^LL^ehs^reWO^p

Minerva labs, Asaf Aprozper & Gal Bitensky

15:40 – 16:10

Trusted and anonymized threat sharing using Blockchain technology

IBM Cyber Security of Excellent, Dr. Yair Allouche

19:00 – 21:00

Wednesday, February 20th

FIRST TC PlenaryWorkshop
08:00 – 08:45

Registration

08:45 – 09:10

Opening remarks

Director General INCD. Mr. Yigal Unna

09:10 – 09:40

The Zero-Trust Approach for Your Alert Haystack

Intezer, Ari Eitan

09:40 – 10:10

Analyzing Malware Evasion Trend: Bypassing User-Mode Hooks

Ensilo Omri Misgav & Udi Yavo

10:10 – 10:40

League of Nations

McAfee, Raj Samani

10:40 – 11:10

"We're no longer in Kansas, IR Team": Bypassing perimeters & why SOCs matter

CyberArt Security, Yossi Sassi

11:10 – 11:25

Coffee Break

11:25 – 11:55

CSIRTs in Europe and current trends

ENISA, Andrea Dufkova

11:55 – 12:40

Beyond whitelisting: fileless attacks against Linux

Rezilion, Ex-Paypal, Shlomi Boutnaru

12:40 – 13:10

Stack overflow: The Vulnerability Market Place

Snyk, Danny Grander

13:10 – 14:10

Lunch

14:10 – 14:40

Hunt and Incident Response Considerations in the Cloud

NCCIC, Matthew Rohring

Cyber Range workshop (limited numbers of participants)

14:10 – 16:30

14:40 – 15:10

Ghost robbers in the cloud – Finding crypto miners

Shira Shamban

15:10 – 15:40

ICS/OT devices and assets management using Splunk

Israel Ministry of Energy's Cyber Center, Efi Kaufman

15:40 – 16:10

"Hunting the Hunters": Active Cyber HUMINT Defense Operations. Winning the war on cybercrime

Cyber Cupula, David Barkay

16:10 – 16:40

Aviation Cyber Threats

INCD, Tom Alexandrovich