• 08:10 | 25/10/2020

DefCamp 2014 (Phần 2)

Đơn vị tổ chức: DefCamp -

Ngày tổ chức:

Tổng số bài : 14

Điều tra bộ nhớ và phân tích bảo mật: phát hiện phần mềm mã độc ẩn thân
Fahad‘Ehsan
Từ khóa: mã độc,điều tra số,điều tra bộ nhớ,bảo mật,Zero-day
Dạng file: Slide - Tải về
Giải pháp 80% chỉ mất 20% chi phí. Sử dụng Cyber Hygiene để giảm thiểu lỗ hổng hệ thống SCADA
Raoul Chiesa
Từ khóa: SCADA,Cyber Hygiene,lỗ hổng
Dạng file: Slide - Tải về
Quyền riêng tư trong úng dụng điện thoại: Cơ hội cho doanh nghiệp
Yury Chemer Kin,
Từ khóa: bảo mật thiết bị di động,công cụ,bảo mật
Dạng file: Slide - Tải về
Tấn công lừa đảo
Tudor Damian,
Từ khóa: social engineering
Dạng file: Slide - Tải về
(Kỹ thuật số) Dân chủ và kềnh càng - điều khiển thời kỳ hậu Snowden
Raoul Chiesa,
Từ khóa: NSA,xâm phạm dữ liệu,riêng tư,chính phủ
Dạng file: Slide - Tải về
Bảo mật và sự riêng tư cho người dùng Android. Chúng ta có thể làm gì?
Dr.Ral f,
Từ khóa: android,mất thông tin
Dạng file: Slide - Tải về
CYBER RANGES Luyện tập như bạn tấn công, tấn công như bạn luyện tập
Paul de Souza,
Từ khóa: Cyber ranges
Dạng file: Slide - Tải về
Mật mã cho doanh nghiệp toàn cầu
Mika Lauhde,
Từ khóa: mã hoá,SSH
Dạng file: Slide - Tải về
Hiểm họa bảo mật trong sử dụng điện thoại
Miguel Mota Veiga,
Từ khóa: thiết bị di động,hiểm hoạ,an toàn thông tin
Dạng file: Slide -
Chiêu hồn mạng: Dịch ngược những giao thực đã chết
Matthew Halchyshak,
Từ khóa: dịch ngược,giao thức,lỗ hổng
Dạng file: Slide -
CubeSats - Một câu chuyện cổ tích
Marius Münch,
Từ khóa: CubeSats,khai thác,chiếm quyền
Dạng file: Slide - Tải về
Điều gì đã xảy ra và vẫn tồn tại trong windows 8
Moti Joseph & Marion Marschalek,
Từ khóa: Windows 8,lỗ hổng
Dạng file: Slide -
Kiểm thử xâm nhập 7 lỗ hổng chết người
Marek Zmyslowski,
Từ khóa: kiểm thử xâm nhập,lỗ hổng
Dạng file: Slide -
Ác mộng bảo mật cho các nhà báo. Một ngày nào đó, Chúng tôi sẽ trở thành quản trị hệ thống
Julie Gommes,
Từ khóa: nhà báo,SSH,rủi ro,hiểm hoạ an toàn thông tin
Dạng file: Slide - Tải về
Kỷ yếu hội thảo
 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang