Conférences
731 Cours
Déployer des honeypots pour recueillir des renseignements exploitables sur les menaces
Explorez le déploiement de honeypots à haute interaction pour recueillir des renseignements exploitables sur les menaces, y compris les considérations de configuration, les défis de virtualisation et les stratégies de mise en œuvre dans le cloud.
Nepenthes Netpens avec moins de douleur
Apprenez à configurer et à gérer efficacement des honeypots Nepenthes, améliorant ainsi vos compétences en sécurité réseau et vos capacités en renseignement sur les menaces.
Élaboration d'un programme de renseignement sur les menaces
Explorez le développement de programmes de renseignement sur les menaces, abordez les idées fausses, tirez parti des outils open-source et améliorez les opérations tout en naviguant à travers les défis de la cybersécurité.
Surveillance et détection adaptative pour le paysage d'aujourd'hui
Explorez les stratégies d'observation et de détection adaptatives pour les paysages de cybersécurité modernes, en mettant l'accent sur une réponse efficace aux incidents et la mise en œuvre du renseignement sur les menaces.
Renseignement sur les menaces - Une approche stratégique de programme
Explorez la stratégie d'un programme de renseignement sur les menaces, en couvrant la recherche, le cas d'affaires, les composants et les modèles de maturité. Apprenez à analyser les solutions, à atténuer les risques et à développer des processus efficaces.
Cymon Nouvel Outil de Surveillance Cybernétique
Explorez Cymon, un nouvel outil de surveillance cybernétique pour le renseignement sur les menaces, doté de fonctionnalités de suivi des événements, de visualisations et de capacités d'apprentissage automatique pour une cybersécurité améliorée.
Comment Skynet a commencé comme un graphe de contexte
Explorez comment les graphiques contextuels peuvent évoluer en systèmes avancés d'intelligence artificielle, en établissant des parallèles avec l'origine fictive de Skynet et les implications réelles pour la cybersécurité et l'analyse des données.
Traitement Automatisé de TAPIOCA pour l'Analyse de l'IOC
Explorez le traitement automatisé pour l'analyse des IOC avec TAPIOCA, en couvrant le pivotement des données, l'OPSEC, les indicateurs atomiques et les outils pour une collecte et une analyse efficaces des renseignements sur les menaces.
ZOMG C'est le paradis de l'OSINT
Explorez des techniques et des outils OSINT avancés pour recueillir des renseignements à partir de sources ouvertes, améliorant ainsi vos compétences en cybersécurité et en investigation.
Renseignement d'Adversaire : du Conflit au Consensus
Explorez les stratégies d'intelligence adverse, passant du conflit au consensus, avec des idées sur l'analyse efficace des menaces et les approches de sécurité collaborative.