• 13:14 | 13/11/2018

RSA Conference US 2014 (Phần 2)

Đơn vị tổ chức: RSA -

Ngày tổ chức:

Tổng số bài : 20

Ảo hóa và đám mây: Liên kết, tự động và những lỗ hổng bảo mật
Dave Shackleford,
Từ khóa: điện toán đám mây,IBM,Dell
Dạng file: Slide - Tải về
Oh khả năng của PaaS
David Mortman,
Từ khóa: điện toán đám mây,ưng dụng,đánh giá
Dạng file: Slide - Tải về
Đánh giá an toàn ứng dụng điện toán đám mây, phong cách du kích
Mark Orlando & Adam Willard,
Từ khóa: điện toán đám mây,ưng dụng,đánh giá
Dạng file: Slide - Tải về
Áp dụng mật mã như một dịch vụ cho phần mềm ứng dụng di động
Peter Robinson,
Từ khóa: CaaS,mô hình dịch vụ mật mã
Dạng file: Slide - Tải về
Bảo mật tài nguyên đám mây cùng với DevOps
Andrew Storms & Eric Hoffmann,
Từ khóa: DevOps
Dạng file: Slide - Tải về
Lấy được ngân sách bảo mật đã được phê duyệt mà không cần sợ hãi, nghi ngờ, không chắc chắn (FUD)
John B. Dickson,
Từ khóa: bảo mật,chính sách,kinh nghiệm,dữ liệu
Dạng file: Slide - Tải về
Sống sót qua bão lửa bảo mật: câu chuyện từ những người đã trải qua nó
Ronald Woerner,
Từ khóa: kinh nghiệm,ứng cứu sự cố
Dạng file: Slide - Tải về
Tại sao những đội ứng cứu sự cố mạng lại không được tôn trọng
Larry Ponemon,
Từ khóa: CIRT
Dạng file: Slide - Tải về
Thước đo các yếu tố bảo mật: Có thể được sử dụng hiệu quả trong doanh nghiệp
Alan Shimel,
Từ khóa: kinh nghiệm,lỗ hổng
Dạng file: Slide - Tải về
Nguyên tắc bảo mật so với thế giới thực tại
Gary McGraw,
Từ khóa: bảo mật,đặc quyền tối thiểu
Dạng file: Slide - Tải về
Giải trí cùng Proxmark3
Daniel Ayoub,
Từ khóa: Promark3
Dạng file: Slide - Tải về
Tên miền xn--80atbrb16f.xn--p1ai là ở đâu trên thế giới? Tội phạm quốc tế đã che giấu nó trong tên miền quốc tế
Chris Larsen & Tim van der Horst,
Từ khóa:
Dạng file: Slide - Tải về
Bảo mật iOS - Chưa bao giờ kết thúc câu chuyện về phần mềm mã độc
Adi Sharabani & Yair Amit,
Từ khóa: mã độc,iOS,MDM
Dạng file: Slide - Tải về
Trau dồi lực lượng lao động
Elise Yacobellis,
Từ khóa: hiểm họa,an toàn thông tin
Dạng file: Slide - Tải về
Tính riêng tư như một rủi ro mới phát triển
Jeff Northrop,
Từ khóa: tính riêng tư
Dạng file: Slide - Tải về
An toàn mạng: Một tính chất mới với tấn công có chủ đích
Brent Conran,
Từ khóa: APT,tấn công có chủ đích
Dạng file: Slide - Tải về
DHS, Công nghệ bảo mật mạng tương lai: Nơi chúng ta sẽ tới từ đây
Brendan Goode,
Từ khóa: EINSTEIN
Dạng file: Slide - Tải về
Cơ sở nền móng mới cho mô hình hóa hiểm họa
Adam Shostack,
Từ khóa: hiểm họa
Dạng file: Slide - Tải về
Thành công cùng với chỉ số đánh giá hoạt động của doanh nghiệp bảo mật phần mềm
Rafal Los,
Từ khóa: KPI,chỉ số đánh giá hoạt động,bảo mật,lỗ hổng
Dạng file: Slide - Tải về
Kiến trúc sinh số ngẫu nhiên - NIST RANDOMNESS BEACON
Rene Peralta,
Từ khóa: nist randomness beacon
Dạng file: Slide - Tải về
Kỷ yếu hội thảo
 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Back to Top