Conférences
731 Cours
Comment utiliser 400 millions de points de terminaison pour construire des systèmes de détection d'IA performants
Explorez les systèmes de détection alimentés par l'IA utilisant des données massives des terminaux pour améliorer la cybersécurité, présentés par l'expert Filip Chytry à BSides Tampa 2019.
Comparaison des fichiers malveillants
Explorez les techniques pour comparer les fichiers malveillants, y compris l'identification d'échantillons, les moteurs partagés et diverses méthodes d'analyse de métadonnées afin d'améliorer la détection des menaces et la réponse aux incidents.
Phish Tank Forensique - Analyse Détaillée des E-mails de Hameçonnage Avancés
Explorez des techniques avancées pour analyser des e-mails de phishing sophistiqués, améliorant ainsi votre capacité à détecter et à atténuer les menaces cybernétiques dans cette session de criminalistique complète.
SigInt pour les masses - Construire et utiliser une plateforme de renseignement électromagnétique pour moins de 15
Apprenez à construire et à utiliser une plateforme de renseignement d'origine électromagnétique rentable, en explorant des techniques innovantes pour la collecte et l'analyse de données de signal à moindre coût.
Attribution
Explorez des techniques avancées pour l'attribution des cybermenaces et apprenez à identifier les origines, les méthodes et les motivations des attaquants dans cette présentation perspicace par l'experte en sécurité Xena Olsen.
Comment Saboter Votre Enquête de Réponse aux Incidents en 10 Étapes ou Moins
Apprenez les pièges courants dans les enquêtes sur les réponses aux incidents et comment les éviter, améliorant ainsi votre préparation en cybersécurité et votre efficacité dans la gestion des violations.
Pourquoi votre équipe rouge ne devrait pas être des flocons de neige
Explorez des stratégies pour des opérations efficaces d'équipe rouge, y compris des modèles de maturité, des renseignements sur les menaces et des types de tests. Apprenez à améliorer la préparation en cybersécurité et à monter en compétence rapidement.
La POINTE du Dard - Utilisation Efficace de l'Intelligence sur les Menaces avec TheHive
Explorez une utilisation efficace de l'intelligence sur les menaces avec la plateforme TheHive, améliorant les pratiques de cybersécurité et les capacités de réponse aux incidents.
Eh bien, qu'avons-nous ici - Une année de cyberdéception, d'attribution et de remise en question de l'approche des attaquants.
Explorez les techniques de cyber-duplication, les stratégies d'attribution et les méthodes pour perturber le comportement des attaquants dans cette présentation exhaustive sur la cybersécurité.
Ce doit être Fancy Bear
Explorez les défis de l'attribution en cybersécurité, en vous concentrant sur les complexités de l'identification des acteurs des menaces et les écueils des conclusions hâtives dans les enquêtes sur les cyberattaques.