CFP/CFT

OWASP AppSec APAC 2014のセッション発表とトレーニングの募集は終了しました。たくさんのご応募ありがとうございました。
募集期間:2013年11月1日(金) 〜 12月16日(月)まで[国内のみ25日まで延長]
選考結果:選考結果として、以下の発表につきまして採択として通知しております。

採択されたトレーニング

  • Mobile Security: Securing Mobile Devices & Applications (Dave Wichers) * 2DAYS
  • CISO training: Managing Web & Application Security – OWASP for senior managers (Tobias Gondrom)
  • ZAPを利用した簡易脆弱性診断 -ハンズオン (Minoru Sakai/境 稔 & Yuho Kameda/亀田 勇歩)
  • Hands on Web and REST Testing: Assessing Apps the OWASP way. (Matt Tesauro)
  • Secure Web Development (Jerry Hoff)
  • Free 4 hour Developer Security Training (Jim Manico)

採択されたプログラム

  • セキュリティライフサイクル管理(Akitsugu Ito/伊藤 彰嗣)
  • HTML5時代の安全なエスケープ手法 (Yoshinori Takesako/竹迫良範)
  • XSS Allstars from Japan (Yosuke Hasegawa/はせがわようすけ,Masato Kinugawa,mala)
  • Webアプリケーション開発におけるHTML5のセキュリティ (Yoshinori Matsumoto/松本悦宜)
  • 世界初のSaaS型WAFサービスの裏側 (Kana Toko/金床)
  • Get Ready for the Next Big Wave of Attacks: Hacking of Leading CMS
    Systems (Maty Siman,Sanjay Agnani)
  • インターネット上の攻撃トラフィック実態 (Makoto Niimura/新村信)
  • How to choose (or write) your own source code scanner (Yu-Lu “Chris” Liu)
  • Bad Web Apps are Good – The Broken Web Application Project(Mordecai Kraushar)
  • OWASP Top 10 2013 (Dave Wichers)
  • Why OWASP AppSensor is the future of Application Security, and why you should be using it.(Dennis Groves)
  • The OWASP Proactive Controls (Jim Manico)
  • eXtend Security on Xcode (Tokuji Akamine, Raymund Pedraita)
  • The Art and Science of Configuring SSL (Nick Galbreath)
  • 日本におけるWebアプリケーション脆弱性の実態調査 (Koki Takahashi/高橋恒樹)
  • 1 user, 10 places, 100 seconds (Matias Madou)
  • 12の事例に学ぶWebアプリケーションのアクセス制御 (Takashi Honda/本田崇)
  • Getting a handle on mobile security (Jerry Hoff)
  • Penetration Testing – 7 Deadly Sines (Marek Zmysłowski)
  • Cloud Keep: Protect your Secrets at Scale (Matt Tesauro)
  • OWASP Top 10 for PHP developers (Tobias Zander)
  • Preinstalled Android application poisoning (Yoshitaka Kato/加藤 義登)
  • それぞれの人のためのOWASPドキュメント(Chia-Lung Albert Hsieh/謝 佳龍)

 

募集要項

OWASP AppSec APAC 2014では、ソフトウェア技術の関係者、監査人、リスクマネージャ、研究者、アントレプレナー、最先端の実践者とともに、ウェブのセキュリティを高めるためのセッション発表およびトレーニングを募集しています。

セッション発表およびトレーニング開催日程

  • トレーニングの開催日:2014年3月17日、18日
    10時〜18時(1時間休憩あり)の1日開催、もしくは2日開催のどちらか
  • コンファレンス発表日:2014年3月19日、20日
    1セッション通常50分(コンテンツにより調整)
  • 採択されたコンファレンス発表者、有償トレーニングの担当者は、コンファレンスに無償で参加いただくことができます。
  • 原則として、採択されたいずれの発表者にも、講演費用、交通費、宿泊費などは提供されません。有償トレーニングについては、担当トレーニングコースへの受講費からのシェアをいたします。

募集する分野

  • 最新ウェブ技術(HTML5, CSPなど)のセキュリティ
  • 新しい攻撃と防御の方法
  • モバイルセキュリティ
  • クラウドセキュリティ
  • System Development Life Cycle(SDLC)
  • 自動化されたセキュリティテスティング
  • セキュリティ啓蒙と教育
  • Threat modeling
  • セキュアコーディングとコードレビュー
  • OWASPプロジェクト、ドキュメンテーション、ツール開発について。またその活用について。
  • ケーススタディ
  • レガシーシステムとメンテナンス

応募方法

以下の内容を記載して、[email protected] にお送りください。

タイトル:セッション発表もしくはトレーニングのタイトル
発表の種類:セッション発表もしくはトレーニング
言語:英語もしくは日本語
説明:発表の要約(100字程度)
要旨:発表の目的、手法、影響などの簡潔な説明(400字程度)
プロフィール:発表者のプロフィール、これまでの発表経験
E-mailアドレス:発表者の連絡先

応募にあたってのご注意:

* 特定のベンダーに関する発表申し込みは行わないこと
OWASP は、特定の製品やベンダーに関するセッション発表やトレーニングについての申し込みについては採択しません。発表内容が自社技術や自社サービスや新製品の広告であることが明白ならば、セッション発表やトレーニングの申し込みは行わないでください。

もし、自社技術や自社サービスや新製品の告知を行いたい場合には、「スポンサー」としてイベント期間中に展示などを行うことが出来ますので [email protected]にお問い合わせください。

* セッション発表やトレーニングは発表者自身からの申し込みであること
申し込みは発表者自身からの申し込みだけを受け付けます。発表者選考において発表者に適宜問い合わせることもあるため、申込者は発表者自身である必要があります。

* 補助資料は明記すること
すでにブログ記事や動画や論文などで発表している場合には、申し込み時に明記してください。選考委員が発表内容を判断する際に参考にします。

選考基準:

セレクション委員会は、期間内に応募されたすべての申し込みについて採択の検討を行います。応募は、次の基準により選考委員によって1〜5段階で評価されます。

1. コンセプト: 興味深く募集に関連する分野の内容であるか、コミュニティが聴講して有益であるか、独自性があり新鮮で面白い講演者であるかについて評価します。

2. 発表の明確さや特徴:発表のアイデアが参加者にわかりやすいか、要旨は明確で具体的であるかを評価します。要旨は、論理的で正しく構造化されて理解しやすく書かれている必要があります。また、発表内容を提示する必要があります。研究そのものの質よりも、特定の研究課題や目的・用いた方法・主要な結果といった記載されている内容を評価します。

3. 正しさ: まずはじめに、技術的アプローチの筋が良いかを判断します。次に内容の信頼性について評価します。

4. 奥行き: 発表内容は考慮されているか、要点が明確であるか、発表から周辺技術のアイデアや結果を得ることができるかを評価します。

5. 革新性、独創性、独自性: 既知の課題への革新的なアイデアや創造的な解決策があるか、アプローチに独自性があるかを評価します。最先端のアイデアやアプローチの発表や新たに発見した重要な知見を含むものは好まれます。

6. 関連性と貢献: 有益なアウトプットや実用的なアドバイスやツールが示され、聴講者の日々の業務に役立つことが記載されているか評価します。

Sched.orgをご活用ください

カンファレンス・セッション詳細を掲載しています。 Sched.org for AppSec Apac 2014