资料列表
Preview Name 作者 Date File info
王颉@开源网安
  • 附件: 1 个
  • 大小: 2.81 M
  • 数据安全区块链与隐私保护
    • 数据安全保护与数字经济发展
    • 数据资产的特点
    • 传统加密与安全计算
    • 零知识证明-理论
    • 零知识证明-QSP问题的SNARK证明
    • 代理重加密-理论
    • 代理重加密-特性及Umbral PRE系统
    • 同态加密-理论
    • 同态加密-RSA
    • 安全多方计算-理论
    • 安全多方计算-应用
    • 实践:通付盾BA- PP子系统
汪德嘉@通付盾创始人
  • 附件: 1 个
  • 大小: 1.21 M
陈玉玲@公共大数据国家重点实验室
  • 附件: 1 个
  • 大小: 3.58 M
陆宝华@雄安新区智能城市安全顾问、福州市首席网络安全专家、贵阳大数据与网络安全攻防演练技术总策划
  • 附件: 1 个
  • 大小: 1.02 M
  • 助力DevOps快速构建容器应用之安全检测
  • 为了加速新服务和新应用程序的创建与发布,DevOps 团队纷纷转向 Docker。但是,容器带来了重大安全挑战和风险。容器具有临时性,缺少 IP 寻址能力,无法进行证书式扫描,亦不能在生产中修复漏洞,这意味着保护容器安全需要一种新的方法-无需牺牲速度即可保障 DevOps 过程安全

    • 一个事故引发的思考
    • 容器运行时安全
    • 容器构建时安全
    • Takeaways
    • 关于我们
樊建森 | Tenable华南技术顾问
  • 附件: 1 个
  • 大小: 78.79 M
  • AWS容器及无服务器化的安全考量
  • 介绍 AWS容器及无服务器化的最新进展和AWS云原生的安全架构,最后介绍一下 AWS开源Firecracker:面向无服务器计算的安全快速微虚拟机。

    • AWS容器及无服务器化的最新进展
    • AWS云原生的安全架构
    • AWS容器及无服务器化的安全考量
杨历,亚马逊云解决方案架构师
  • 附件: 1 个
  • 大小: 5.33 M
  • 金融行业的容器安全实践
  • 本次分享首先介绍容器概述和历史,然后介绍一下CI/CD过程中的容器安全考量,接着然后介绍一下深度防御,容器安全的必由之路,最后Demo和介绍如果快速的做到容器安全。

    • 容器简史
    • CI/CD中的容器安全
    • 容器安全:深度防御策略
    • 容器安全:快速起步
肖文棣,晨星资讯安全架构师,OWASP中国广东负责人
  • 附件: 1 个
  • 大小: 19.32 M
  • 容器安全探索
  • 分析容器技术当前面临的安全挑战以及容器本身给安全带来的机遇,总结业界容器安全技术的发展趋势,容器虚拟化技术以、容器沙箱技术以及enclave相关的技术。

    • 虚拟机与容器的发展历程
    • 容器面临的安全挑战
    • 虚拟化与容器技术对比
    • 利用虚拟化技术增强容器安全性
    • 虚拟化容器——Kata
    • 虚拟化容器——华为云OCI服务
    • 微软的虚拟化容器架构
    • 容器安全技术——Library OS
    • 安全容器技术——Google gVisor
    • 安全容器技术——unikernel
    • 容器安全技术——IBM Nabla
    • 芯片级安全隔离技术——SGX
    • 基于SGX的安全容器
Kevin
  • 附件: 1 个
  • 大小: 2.24 M
  • 边界渗透中的小技巧
  • R3start常年活跃于大大的小小的src平台,拿下多个月度和周度冠军,对如何寻找大型企业暴露在公网上的资产很有心得。例如,他向我们展示了,在某些IP地址的401,403页面之后,也许隐藏着极为脆弱和敏感的系统,只需通过简单的脚本爆破,就能打开新的大门。

    • 案例分享
    • 渗透流程
    • 资产收集
    • 如何渗透401、403、404、500?
    • Hosts碰撞
    • 脚本原理
    • 碰撞案例
    • 漏洞原理
    • 通过JS寻找可用信息
    • 总结
R3START@白帽汇安全研究院
  • 附件: 1 个
  • 大小: 1.38 M
  • 大型企业渗透测试技巧
  • 相对于沙龙现场的大部分乙方安全人员不同,香克斯现就职于某大型甲方公司,他曾为了锻炼自己的技术能力,了解大型企业的安全布控,在多个不同的甲方单位工作过。将防守者的视角和攻击者的视角进行对比,也许能让你得到安全测试方面的新感悟。

    • 大型企业的系统和安全特点
      • 大型企业特点,常见大型企业都有哪些常见的系统
    • 防御系统及其弱点分析
      • 解析常见的防御系统的原理和弱点
    • 通用脆弱性分析
      • 有哪些比较常见的脆弱点
    • 一些手法和流程
      • 测试时有哪些比较重要的手法和注意点
红发-香克斯
  • 附件: 1 个
  • 大小: 2.27 M