• 13:21 | 13/11/2018

RSA Conference US 2014 (Phần 5)

Đơn vị tổ chức: RSA -

Ngày tổ chức:

Tổng số bài : 20

Con đường Bảo mật mạng ngày xưa: Vượt qua những điều tốt
Dr. Peter Fonash,
Từ khóa: CDS,tên miền chéo,bảo mật,zero-day
Dạng file: Slide - Tải về
Sử dụng Banking Trojan và chiến thuật khai thác cho phòng thủ
Ziv Mador, Ryan Barnett,
Từ khóa: Backing Trojan,mã độc,gian lận
Dạng file: Slide - Tải về
Một cái nhìn sâu vào bên trong bối cảnh hiểm họa bảo mật của Trung Đông/Tây Nam châu Á
Tim Rains,
Từ khóa: hiểm họa,tấn công,Stuxnet
Dạng file: Slide - Tải về
Mục tiêu chính của cơ sở hạ tầng quan trọng
Sean McBride,
Từ khóa: tấn công mạng,IRAN,Mỹ
Dạng file: Slide - Tải về
Phá vỡ sự phát triển của một tấn công mạng
Brian Honan, Dwayne Melancon,
Từ khóa: tấn công,bảo mật,hệ thống mạng
Dạng file: Slide - Tải về
Làm thế nào Microsoft, FS-ISAC và AGARI đã hạ thành công thành lũy của tội phạm mạng
Patrick Peterson,
Từ khóa: Botnet,Microsoft,FS-ISAC,mã độc
Dạng file: Slide - Tải về
IP của ai luôn xuất hiện: Những câu chuyện về sự thất bại của IP
Michael Hamelin,
Từ khóa: IP,bảo mật,mã độc
Dạng file: Slide - Tải về
CLOUD NINJA - Bắt lấy tôi nếu bạn có thể
Oscar Salazar,
Từ khóa: điện toán đám mây,Google,Botnet,mã độc,zombie
Dạng file: Slide - Tải về
Họ đã làm gì?!? - Làm thế nào người dùng cuối đẩy bạn vào rủi ro
Mike Seifert,
Từ khóa: quản lý rủi ro,tấn công,rủi ro
Dạng file: Slide - Tải về
Câu chuyện về gián điệp của Tom Clancy đã thay đổi mọi thứ
RICK HOWARD,
Từ khóa: chiến tranh mạng,tấn công mạng,Stuxnet
Dạng file: Slide - Tải về
DLL side-Loading: Một cái gai của công nghiệp anti-virus
Amanda Stewart,
Từ khóa: DLL Side-loading,APT,tấn công có chủ đích
Dạng file: Slide - Tải về
Pass-the-hash: Làm thế nào kẻ tấn công lây lan và dừng chúng lại
Mark Russinovich, Nathan Ide,
Từ khóa: Paas-the-hash,Windows,hàm băm,xác thực
Dạng file: Slide - Tải về
CUSRF: sử dụng quyền người dùng bằng yêu cầu giả mạo
Amichai Shulman,
Từ khóa: CUSRF
Dạng file: Slide - Tải về
Điều tra về việc cạo bộ nhớ trên PoS của phần mềm mã độc
Numaan Huq, Chester Wisniewski,
Từ khóa: thẻ tín dụng,PCI DSS,bảo mật
Dạng file: Slide - Tải về
Từ phân tích sự tồn tại lỗ hổng đến phát hiện ra lỗ hổng mới
Qinglin Jiang,
Từ khóa: loỗ hổng,bảo mật,Oracle
Dạng file: Slide - Tải về
Hardware Trojans và mã độc logic
Alfredo Ortega, Sebastian Muñiz,
Từ khóa: Trojan Hardware,mã độc,mã độc logic
Dạng file: Slide - Tải về
Kỹ thuật chống ẩn hình: Phát hiệt bootkits x64
Lars Haukli,
Từ khóa: BootKits x64,bảo mật
Dạng file: Slide - Tải về
Tấn công iOS khi đang chạy: sử dụng Cycript
Sebastian Guerrero Selma,
Từ khóa: Cycript,iOS,tấn công
Dạng file: Slide - Tải về
Chuyển hướng tấn công các thiết bị y tế vào bên trong các công cụ phòng thủ
Tim West, Jamie Gamble,
Từ khóa: thiết bị y tế,tấn công,bảo mật thiết bị y tế
Dạng file: Slide - Tải về
Cách trở thành một tên trộm Bitcoin
Uri Rivner , Etay Maor,
Từ khóa: Bitcoin,tiền ảo
Dạng file: Slide - Tải về
Kỷ yếu hội thảo
 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Back to Top