Conférences
731 Cours
Subversion et espionnage dirigés contre vous
Explorez les tactiques de subversion et d'espionnage dirigées contre les individus, en améliorant la sensibilisation aux menaces pour la sécurité personnelle et aux contre-mesures.
L'ascension des machines
Explorez l'avenir de l'IA et de l'apprentissage automatique, leur impact sur la cybersécurité, ainsi que les risques et bénéfices potentiels dans cette conférence stimulante d'Aamir Lakhani.
Déploiement de Systèmes Trompeurs - Attirer les Attaquants hors de l'Ombre
Explorez des stratégies de cybersécurité trompeuses pour attirer et détecter les attaquants, renforçant ainsi la défense du réseau grâce à des systèmes fantômes innovants et à l'analyse du comportement des attaquants.
De DDoS à l'exploitation minière - les cybercriminels chinois se tournent vers le Monero
Explorez comment les cybercriminels chinois déplacent leur attention des attaques DDoS vers le minage de cryptomonnaies, en ciblant particulièrement le Monero, et les implications pour la cybersécurité.
ANTI OSINT AF - Comment Devenir Intouchable
Apprenez des techniques pour protéger votre vie privée en ligne et devenez « intouchable » face aux méthodes de collecte de renseignements en sources ouvertes. Découvrez des stratégies pour protéger vos informations personnelles à l'ère numérique.
Défense Active - Aider les Acteurs de la Menace à se Pirater Eux-Mêmes
Explorez des stratégies de défense active pour inverser la situation face aux cybermenaces, en donnant aux équipes de sécurité les moyens de protéger de manière proactive les réseaux et les systèmes.
Reconnaissance de la pluie Raindance depuis le nuage Microsoft
Explorez des techniques pour collecter des données de reconnaissance à partir des services cloud de Microsoft, afin d'améliorer vos connaissances et compétences en cybersécurité.
Le mariage de l'intelligence sur les menaces et de la réponse aux incidents ou la chasse aux menaces pour le reste d'entre nous
Apprenez à intégrer le renseignement sur les menaces avec la réponse aux incidents et la chasse aux menaces, en explorant les stratégies de détection, d'analyse, de confinement et d'éradication pour une cybersécurité efficace.
Défense Active - Aider les Acteurs de la Menace à se Pirater Eux-Mêmes
Explorez des stratégies de défense active pour renverser la situation face aux cybermenaces, en offrant aux défenseurs les moyens de contrer proactivement et d'induire en erreur les attaquants potentiels.
Des attaquants avancés se cachent à l'intérieur du trafic chiffré au niveau du point d'extrémité.
Explorez les techniques avancées utilisées par les attaquants pour se dissimuler dans le trafic chiffré aux points d'accès, en couvrant l'évolution des menaces, les APT (menaces persistantes avancées), et les défis émergents en matière de cybersécurité.