Ngày tổ chức:
Tổng số bài : 20
Con đường Bảo mật mạng ngày xưa: Vượt qua những điều tốt Dr. Peter Fonash, , Từ khóa: CDS,tên miền chéo,bảo mật,zero-day Dạng file: Slide - Tải về |
Sử dụng Banking Trojan và chiến thuật khai thác cho phòng thủ Ziv Mador, Ryan Barnett, , Từ khóa: Backing Trojan,mã độc,gian lận Dạng file: Slide - Tải về |
Một cái nhìn sâu vào bên trong bối cảnh hiểm họa bảo mật của Trung Đông/Tây Nam châu Á Tim Rains, , Từ khóa: hiểm họa,tấn công,Stuxnet Dạng file: Slide - Tải về |
Mục tiêu chính của cơ sở hạ tầng quan trọng Sean McBride, , Từ khóa: tấn công mạng,IRAN,Mỹ Dạng file: Slide - Tải về |
Phá vỡ sự phát triển của một tấn công mạng Brian Honan, Dwayne Melancon, , Từ khóa: tấn công,bảo mật,hệ thống mạng Dạng file: Slide - Tải về |
Làm thế nào Microsoft, FS-ISAC và AGARI đã hạ thành công thành lũy của tội phạm mạng Patrick Peterson, , Từ khóa: Botnet,Microsoft,FS-ISAC,mã độc Dạng file: Slide - Tải về |
IP của ai luôn xuất hiện: Những câu chuyện về sự thất bại của IP Michael Hamelin, , Từ khóa: IP,bảo mật,mã độc Dạng file: Slide - Tải về |
CLOUD NINJA - Bắt lấy tôi nếu bạn có thể Oscar Salazar, , Từ khóa: điện toán đám mây,Google,Botnet,mã độc,zombie Dạng file: Slide - Tải về |
Họ đã làm gì?!? - Làm thế nào người dùng cuối đẩy bạn vào rủi ro Mike Seifert, , Từ khóa: quản lý rủi ro,tấn công,rủi ro Dạng file: Slide - Tải về |
Câu chuyện về gián điệp của Tom Clancy đã thay đổi mọi thứ RICK HOWARD, , Từ khóa: chiến tranh mạng,tấn công mạng,Stuxnet Dạng file: Slide - Tải về |
DLL side-Loading: Một cái gai của công nghiệp anti-virus Amanda Stewart, , Từ khóa: DLL Side-loading,APT,tấn công có chủ đích Dạng file: Slide - Tải về |
Pass-the-hash: Làm thế nào kẻ tấn công lây lan và dừng chúng lại Mark Russinovich, Nathan Ide, , Từ khóa: Paas-the-hash,Windows,hàm băm,xác thực Dạng file: Slide - Tải về |
CUSRF: sử dụng quyền người dùng bằng yêu cầu giả mạo Amichai Shulman, , Từ khóa: CUSRF Dạng file: Slide - Tải về |
Điều tra về việc cạo bộ nhớ trên PoS của phần mềm mã độc Numaan Huq, Chester Wisniewski, , Từ khóa: thẻ tín dụng,PCI DSS,bảo mật Dạng file: Slide - Tải về |
Từ phân tích sự tồn tại lỗ hổng đến phát hiện ra lỗ hổng mới Qinglin Jiang, , Từ khóa: loỗ hổng,bảo mật,Oracle Dạng file: Slide - Tải về |
Hardware Trojans và mã độc logic Alfredo Ortega, Sebastian Muñiz, , Từ khóa: Trojan Hardware,mã độc,mã độc logic Dạng file: Slide - Tải về |
Kỹ thuật chống ẩn hình: Phát hiệt bootkits x64 Lars Haukli, , Từ khóa: BootKits x64,bảo mật Dạng file: Slide - Tải về |
Tấn công iOS khi đang chạy: sử dụng Cycript Sebastian Guerrero Selma, , Từ khóa: Cycript,iOS,tấn công Dạng file: Slide - Tải về |
Chuyển hướng tấn công các thiết bị y tế vào bên trong các công cụ phòng thủ Tim West, Jamie Gamble, , Từ khóa: thiết bị y tế,tấn công,bảo mật thiết bị y tế Dạng file: Slide - Tải về |
Cách trở thành một tên trộm Bitcoin Uri Rivner , Etay Maor, , Từ khóa: Bitcoin,tiền ảo Dạng file: Slide - Tải về |