Ngày tổ chức:
Tổng số bài : 20
Kỹ thuật đo lường là không đủ: 10 biện pháp an ninh chiến lược Julia Allen, Lisa Young, Từ khóa: CRMM,mô hình quản lý khả năng phục hồi,bảo mật,hệ thống,sự cố Dạng file: Slide - Tải về |
Từ nghiêm trọng tới lỗi tấn công mạng trên ERP, CRM, SCM và hệ thống HR Mariano Nunez, , Từ khóa: ERP,CRM,SCM,HR Dạng file: Slide - Tải về |
Mắt theo dõi trên IZON: Giám sát IP camera an ninh Mark Stanislav, , Từ khóa: ZON,máy chủ Web,HTTPs Dạng file: Slide - Tải về |
Bây giờ bạn có thể nhìn thấy tôi - Tấn công bằng cách thay đổi tập tin và modules web server Vanja Svajcer, , Từ khóa: Linux,web,tấn công Dạng file: Slide - Tải về |
Tìm kiếm phần mềm mã độc trên MAC bằng cách điều tra bộ nhớ Andrew Case, , Từ khóa: RootKits,MAC,mã độc,Volatiliity Dạng file: Slide - Tải về |
Thông tin về chính sách bảo mật cho người dùng Michael Scheu, , Từ khóa: chính sách,người dùng cuối Dạng file: Slide - Tải về |
Sản phẩm của bạn xuất xứ ở đâu? David Doughty, , Từ khóa: quản lý rủi ro,mã độc Dạng file: Slide - Tải về |
Cuộc phiêu lưu trong vùng đất bảo hiểm: Những yếu kém trong định giá rủi ro và giải pháp thay thế Tim West, Jamie Gamble, , Từ khóa: hệ thống mạng,đánh giá rủi ro,bảo mật Dạng file: Slide - Tải về |
Lợi ích của giải pháp mã nguồn mở Zack Fasel, Erin Jacobs, , Từ khóa: mã nguồn mở,OpenPCI Dạng file: Slide - Tải về |
Kiểm soát doanh nghiệp và linh hoạt: Cân bẳng bảo mật, tính riêng tư, đạo đức và tối ưu hóa rủi ro Malcolm Harkins, , Từ khóa: bảo mật,quản lý rủi ro,riêng tư,quy trình Dạng file: Slide - Tải về |
Khởi động lại tiến trình đánh giá rủi ro và hiểm họa của bạn trong 20 phút Olasupo Lawal, , Từ khóa: TRA,quản lý rủi ro Dạng file: Slide - Tải về |
Groundhog Day - Kết thúc quản lý rủi ro Jack Jones, , Từ khóa: kinh nghiệm,bảo mật,an toàn thông tin Dạng file: Slide - Tải về |
Thước đo là chìa khóa của sự tin cậy: Cung cấp tính đảm bảo Dan Reddy, , Từ khóa: bảo mật,đánh giá Dạng file: Slide - Tải về |
Người mua hãy coi chừng: Làm thế nào để trở thành người tiêu dùng tốt trong một mô hình bảo mật có hạn Julia Allen, Nader Mehravari, , Từ khóa: CERT,mô hình có hạn,bảo ật,kiểm soát Dạng file: Slide - Tải về |
Phân nhánh của quản trị hệ thống Cliff Neve, , Từ khóa: hệ thống,quản trị,quy trình Dạng file: Slide - Tải về |
Ý nghĩa của các số liệu cho quản lý rủi ro John Johnson, , Từ khóa: quản lý rủi ro,website,phần mềm Dạng file: Slide - Tải về |
Tìm hiểu về Hacking: Ngày hủy diệt George Kurtz, Dmitri Alperovitch, , Từ khóa: tấn công,công cụ,bảo mật Dạng file: Slide - Tải về |
Tìm hiểu về Hacking: Nghệ thuật ngăn chặn Stuart McClure, Brian Wallace, , Từ khóa: tấn công,mã độc Dạng file: Slide - Tải về |
Bảy kỹ thuật tấn công nguy hiểm mới và điều gì sẽ đến tiếp theo Alan Paller, , Từ khóa: IoT,chính sách,bảo mật Dạng file: Slide - Tải về |
Khởi động lại chính sách riêng tư J Trevor Hughes, , Từ khóa: riêng tư,chính sách Dạng file: Slide - Tải về |