Conférences
731 Cours
Faux drapeaux cybernétiques et contre-espionnage adversaire - Oh là là
Explorez les faux drapeaux cybernétiques et les techniques de contre-espionnage adverses, en découvrant les stratégies de tromperie et les contre-mesures dans le domaine numérique.
Collectez toutes les données - Protégez toutes les choses
Explorez des stratégies complètes de collecte et de protection des données, couvrant l'analyse réseau, la sécurité des points de terminaison et les opérations de renseignement pour une mise en œuvre robuste de la cybersécurité.
L'essor des Machines - Utiliser l'Apprentissage Automatique avec la GRC
Explorez les applications de l'apprentissage automatique dans la Gouvernance, le Risque et la Conformité (GRC) pour améliorer la sécurité et rationaliser les processus lors de cette conférence perspicace.
Stable 34 - Réveillez l'ingénieur de données en vous
Explorez le renseignement sur les menaces, les techniques d'attaque et l'analyse des données pour améliorer la cybersécurité. Apprenez d'un expert sur les services à distance, l'OSEM et les stratégies efficaces de modélisation des données.
Ingénierie Sociale dans la Guerre Non Linéaire
Explorez les tactiques de l'ingénierie sociale dans la guerre non linéaire, en examinant des études de cas comme l'Estonie et l'Ukraine pour comprendre les défis modernes de la guerre de l'information et de la cybersécurité.
Judo Threat Intelligence - Frank Angiolelli
Explorez les principes de l'intelligence sur les menaces, les kits d'exploitation et la création d'alertes personnalisées. Apprenez les actions tactiques et les applications de l'IA en cybersécurité auprès d'un professionnel expérimenté.
L'économie des araignées - Emotet, Dridex et TrickBot Oh là là
Explorez le monde interconnecté des familles de logiciels malveillants Emotet, Dridex et TrickBot, en comprenant leur évolution, leurs tactiques et leur impact sur les paysages de la cybersécurité.
L'importance d'une analyse de renseignement pertinente, opportune et qualitative
Explorez les aspects critiques de l'analyse du renseignement, en mettant l'accent sur la pertinence, la rapidité et les méthodes qualitatives pour améliorer l'évaluation des menaces et la gestion des risques en cybersécurité.
Comment les hackers contournent vos outils de détection des points de terminaison intégrés à l'IA
Explorez les techniques que les hackers utilisent pour contourner la détection des points de terminaison habilitée par l'IA, y compris les déguisements de logiciels malveillants et l'isolation par virtualisation. Informez-vous sur l'exposition aux vulnérabilités et la gestion des accès privilégiés.
Danse Fancybear Danse - Une étude sur macOS Cat Self
Explorez la sécurité de macOS à travers le prisme de la contrefaçon d'art, du profilage des menaces et du red teaming. Apprenez des techniques pratiques pour la collecte d'informations, le développement de logiciels et les tests en cybersécurité.