Conférences
731 Cours
Quantification de l'Adversaire - Présentation de GuerillaSearch et GuerillaPivot
Découvrez les outils innovants GuerillaSearch et GuerillaPivot pour quantifier les cyberadversaires et améliorer les capacités en renseignement sur les menaces dans cette présentation éclairante.
Protéger vos actifs contre l'espionnage
Apprenez des stratégies pour protéger votre organisation de l'espionnage industriel, y compris des méthodes clés, des scénarios, et des mesures de contre-mesure pour sécuriser les secrets commerciaux et les informations sensibles.
Mirage Ports Secrets Nouvelle Génération
Explorez la technologie honeyport de nouvelle génération avec Mirage, qui améliore la sécurité du réseau grâce à des techniques de déception avancées et à la collecte de renseignements sur les menaces.
Renseignement sur les menaces en source ouverte - Développement d'un programme de renseignement sur les menaces utilisant un outil open source
Développez un programme complet de renseignement sur les menaces en utilisant des outils open source. Apprenez à identifier les menaces potentielles, à améliorer la surveillance et à mettre en œuvre des stratégies de réponse aux incidents efficaces.
Voir Violet - Équipes Hybrides de Sécurité pour l'Entreprise
Explorez les équipes de sécurité hybrides pour les entreprises, en couvrant les stratégies de Red Teaming, Blue Teaming et Purple Teaming pour améliorer les capacités de détection et de réponse aux menaces.
Un guide de base pour une réponse aux incidents avancée
Techniques avancées de réponse aux incidents pour une défense cybersécuritaire efficace, couvrant des stratégies basées sur le renseignement, la défense active, la criminalistique réseau et des approches collaboratives pour renforcer la posture de sécurité organisationnelle.
Équipes Spéciales01 Attaquer les Trolls pour le Plaisir et le Profit
Explorez des techniques pour tromper les cyberattaquants, transformant ainsi la défense en une entreprise divertissante et potentiellement lucrative. Apprenez des stratégies pour frustrer et égarer les acteurs malveillants.
Cycle de défense cyberactive
Explorez le cycle de défense cyberactive avec l'expert Robert M. Lee, en découvrant des stratégies pour protéger de manière proactive les réseaux et systèmes contre les cybermenaces.
Menaces du monde réel
Explorez les menaces de cybersécurité du monde réel et les stratégies de défense avec des perspectives d'experts tirées de la présentation de Russ Ward à BSides Huntsville 2015.
Développer un programme de renseignement sur les menaces open source
Apprenez à construire un programme de renseignement sur les menaces open source, améliorant la cybersécurité grâce à des techniques de collecte et d'analyse d'informations proactives.