Conférences

731 Cours

course image

Comment utiliser 400 millions de points de terminaison pour construire des systèmes de détection d'IA performants

Explorez les systèmes de détection alimentés par l'IA utilisant des données massives des terminaux pour améliorer la cybersécurité, présentés par l'expert Filip Chytry à BSides Tampa 2019.
provider YouTube
pricing Conference Talk
duration 43 minutes
sessions On-Demand
course image

Comparaison des fichiers malveillants

Explorez les techniques pour comparer les fichiers malveillants, y compris l'identification d'échantillons, les moteurs partagés et diverses méthodes d'analyse de métadonnées afin d'améliorer la détection des menaces et la réponse aux incidents.
provider YouTube
pricing Conference Talk
duration 56 minutes
sessions On-Demand
course image

Phish Tank Forensique - Analyse Détaillée des E-mails de Hameçonnage Avancés

Explorez des techniques avancées pour analyser des e-mails de phishing sophistiqués, améliorant ainsi votre capacité à détecter et à atténuer les menaces cybernétiques dans cette session de criminalistique complète.
provider YouTube
pricing Conference Talk
duration 49 minutes
sessions On-Demand
course image

SigInt pour les masses - Construire et utiliser une plateforme de renseignement électromagnétique pour moins de 15

Apprenez à construire et à utiliser une plateforme de renseignement d'origine électromagnétique rentable, en explorant des techniques innovantes pour la collecte et l'analyse de données de signal à moindre coût.
provider YouTube
pricing Conference Talk
duration 41 minutes
sessions On-Demand
course image

Attribution

Explorez des techniques avancées pour l'attribution des cybermenaces et apprenez à identifier les origines, les méthodes et les motivations des attaquants dans cette présentation perspicace par l'experte en sécurité Xena Olsen.
provider YouTube
pricing Conference Talk
duration 51 minutes
sessions On-Demand
course image

Comment Saboter Votre Enquête de Réponse aux Incidents en 10 Étapes ou Moins

Apprenez les pièges courants dans les enquêtes sur les réponses aux incidents et comment les éviter, améliorant ainsi votre préparation en cybersécurité et votre efficacité dans la gestion des violations.
provider YouTube
pricing Conference Talk
duration 37 minutes
sessions On-Demand
course image

Pourquoi votre équipe rouge ne devrait pas être des flocons de neige

Explorez des stratégies pour des opérations efficaces d'équipe rouge, y compris des modèles de maturité, des renseignements sur les menaces et des types de tests. Apprenez à améliorer la préparation en cybersécurité et à monter en compétence rapidement.
provider YouTube
pricing Conference Talk
duration 34 minutes
sessions On-Demand
course image

La POINTE du Dard - Utilisation Efficace de l'Intelligence sur les Menaces avec TheHive

Explorez une utilisation efficace de l'intelligence sur les menaces avec la plateforme TheHive, améliorant les pratiques de cybersécurité et les capacités de réponse aux incidents.
provider YouTube
pricing Conference Talk
duration 29 minutes
sessions On-Demand
course image

Eh bien, qu'avons-nous ici - Une année de cyberdéception, d'attribution et de remise en question de l'approche des attaquants.

Explorez les techniques de cyber-duplication, les stratégies d'attribution et les méthodes pour perturber le comportement des attaquants dans cette présentation exhaustive sur la cybersécurité.
provider YouTube
pricing Conference Talk
duration 50 minutes
sessions On-Demand
course image

Ce doit être Fancy Bear

Explorez les défis de l'attribution en cybersécurité, en vous concentrant sur les complexités de l'identification des acteurs des menaces et les écueils des conclusions hâtives dans les enquêtes sur les cyberattaques.
provider YouTube
pricing Conference Talk
duration 26 minutes
sessions On-Demand
Tous les cours à venir à Conference Talks sur le site AI Education. Consultez tous les cours Conference Talks et choisissez celui qui vous convient.