• 01:36 | 20/09/2020

RSA Conference US 2014 (Phần 1)

Đơn vị tổ chức: RSA -

Ngày tổ chức:

Tổng số bài : 20

Thực tiễn việc trao đổi thông tin về mục tiêu bị sự cố
Freddy Dezeure
Từ khóa: IOC,tấn công,mục tiêu
Dạng file: Slide - Tải về
Phân tích mục tiêu bảo mật đã bị tấn công: Bạn có biết nơi đang bị tấn công?
Andrey Dulkin
Từ khóa: tấn công có chủ đích,APT,phòng chống,phát hiện
Dạng file: Slide - Tải về
Viết một phần mềm hoàn toàn bảo mật là rất khó nhưng cần phải giảm thiểu rủi ro
Simon Roses Femerling
Từ khóa: phần mềm an toàn,BinSecSweepe,bảo mật
Dạng file: Slide - Tải về
Entropy, Số ngẫu nhiên và chìa khóa: Cái gì là đủ tốt?
John Leiseboer,
Từ khóa: RNG,Entropy,mật mã
Dạng file: Slide - Tải về
Theo dấu đồng tiền: Nhà nghiên cứu bảo mật, vạch trần, tâm sự, lợi nhuận
Jake Kouns & Carsten Eiram,
Từ khóa: Bug Bounties,lỗ hổng
Dạng file: Slide - Tải về
Chúng tôi thực hiện bảo mật trong Agile cho 20 SCRUMs như thế nào
Yair Rovek,
Từ khóa: Agile,SCRUM,phần mềm
Dạng file: Slide - Tải về
Trò chơi che giấu và tìm kiếm. Che giấu rủi ro trong thiết kế phần mềm hiện đại
Ryan Berg,
Từ khóa: bảo mật,sản phẩm
Dạng file: Slide - Tải về
RESTs API - lỗ hổng cho phép khai thác hệ thống của bạn
Abraham Kang & Alvaro Muñoz Sanchez,
Từ khóa: REST APIs,XXE
Dạng file: Slide - Tải về
Bảy đặc điểm của sản phẩm bảo mật hiệu quả cao
Sandy Carielli,
Từ khóa: sản phẩm,bảo mật
Dạng file: Slide - Tải về
Trách nhiệm phần mềm?: Ý tưởng có thể tồi tệ nhất
Jake Kouns & Joshua Corman,
Từ khóa: phần mềm
Dạng file: Slide - Tải về
Kỹ thuật phân tích thiết bị di động - phong cách Santoku
Andrew Hoog & Sebastián Guerrero,
Từ khóa: Santoku,linux,hệ điều hành,điều tra số,mã độc
Dạng file: Slide - Tải về
Tiềm năng của khối lượng lớn dữ liệu trong mọi thứ kết nối internet (Internet of Things)
James Kobielus,
Từ khóa: IoT,lỗ hổng,bảo mật
Dạng file: Slide - Tải về
Đợt sóng thứ 2 - Mối đe dọa nguy hiểm: Chuẩn bị cho cuộc tấn công tinh trong tương lai
Nikos Triandopoulos,
Từ khóa: mối đe dọa,hệ thống mạng,bảo mật
Dạng file: Slide - Tải về
Kỹ thuật giám định - Xác định và theo đuổi kẻ thù ảo
Dmitri Alperovitch,
Từ khóa: chiến tranh mạng
Dạng file: Slide - Tải về
Điều tra số và ứng cứu sự cố máy tính trên điện toán đám mây
Stephen Coty,
Từ khóa: đám mây,điều tra số,ứng cứu sự cố
Dạng file: Slide - Tải về
Giao diện hệ số con người cho hệ thống thông tin an ninh và tổ chức sự kiện (SIEM)
Bettina Wesselmann & Johannes Wiele,
Từ khóa: SIEM,tấn công lừa đảo,thiết bị an ninh
Dạng file: Slide - Tải về
Phát hiện Rootkits trên OS X từ điều tra bộ nhớ
Cem Gurkok,
Từ khóa: Rootkits,MAC OS X
Dạng file: Slide - Tải về
Sử dụng công cụ tự động trao đổi hiểm họa mạng để chống lại các cuộc tấn công DDOS
Peter Fonash,
Từ khóa: DDOS,tấn công mạng
Dạng file: Slide - Tải về
Mối đe dọa từ việc hợp tác chia sẻ các sản phẩm trí tuệ
Merike Kaeo,
Từ khóa: sản phầm trí tuệ,mối đe dọa,rủi ro
Dạng file: Slide - Tải về
Bảo vệ sản phẩm trí tuệ của bạn an toàn khỏi phần mềm mã độc
Marion Marschalek & Mike Kendzierski,
Từ khóa: mã độc,sandbox
Dạng file: Slide - Tải về
Kỷ yếu hội thảo
 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang