Conférences
731 Cours
Un regard de journaliste sur le renseignement en sources ouvertes
Explorez les techniques de renseignement en source ouverte pour le journalisme d'investigation, y compris les extensions de navigateur, les stratégies de recherche et l'accès aux documents publics pour découvrir des informations précieuses.
Valeur du renseignement sur les menaces - Stealthcare
Explorez la valeur du renseignement sur les menaces en cybersécurité, en vous concentrant sur l'approche de ZDL pour prévoir et prévenir les menaces informatiques mondiales grâce à une collecte et un partage de renseignements avancés.
Vandales et Voleurs des Temps Modernes - Édition Sans Fil
Explorez les vulnérabilités de sécurité sans fil dans les maisons intelligentes, y compris l'exploitation du réseau, l'intelligence des dispositifs et l'analyse des métadonnées pour d'éventuelles intrusions et vols.
La valeur du design dans le renseignement sur les menaces cybernétiques
Explorez les principes de conception dans le renseignement sur les menaces cybernétiques, en améliorant la communication et l'impact des produits de renseignement grâce à des techniques visuelles et écrites.
Données piratées du DNC entre les mains d'un professionnel du renseignement formé.
Explorez le piratage du DNC à travers le prisme des professionnels du renseignement formés, en analysant les violations de données et leurs implications pour la cybersécurité et les paysages politiques.
Techniques trompeuses pour faire dérailler les tentatives d'OSINT
Explorez les techniques de tromperie pour se protéger contre l'OSINT, y compris la désinformation, l'utilisation sécurisée d'Internet et les technologies de tromperie. Découvrez les stratégies d'atténuation et les meilleures pratiques pour la confidentialité en ligne.
Défense Active - Aider les Acteurs de la Menace à se Pirater Eux-Mêmes
Explorez des stratégies innovantes de défense active pour renverser la situation face aux cybermenaces, aidant ainsi les attaquants à se compromettre involontairement tout en protégeant les utilisateurs légitimes.
Apprentissage profond pour l'entreprise - Résoudre des problèmes commerciaux avec l'IA
Explorez les applications d'entreprise de l'apprentissage profond, les tendances du marché de l'IA et les outils essentiels pour construire des solutions d'IA. Informez-vous sur la classification, l'apprentissage automatique et les implications en matière de cybersécurité.
Logiciel malveillant bancaire Emotet avec une morsure
Explorez les tactiques, les impacts et les stratégies de défense du malware bancaire Emotet dans cette analyse complète d'une menace cybernétique puissante.
Défense Active - Aider les Acteurs de la Menace à se Pirater Eux-mêmes
Explorez des stratégies de défense active innovantes pour renverser la situation face aux menaces cybernétiques, y compris des pièges astucieux et des tromperies pour protéger les systèmes et dérouter les attaquants.