资料列表
Preview Name 作者 Date File info
  • poc链接的反分析
    • 链接类型的poc
    • 我们不希望看到的
    • 议题要立的牌坊 议题的社会意义
    • 攻击者角度,我们不欢迎
    • 防护思路
    • 保护流程
    • http请求层面拒绝可疑的鬼
    • 打入十八层地狱
    • evercookie
    • Js渲染检测
    • 正常请求保护
    • 人鬼识别思路
    • 客户端的人鬼识别
    • 跨域的一些方法
    • 一些例子
    • 识别结果传回服务端的风控
    • 返回的poc的保护
    • 客户端的秘密key
    • 详细流程
    • 安全人员的难处
    • 安全人员该怎么办
@呆子不开口
  • 附件: 1 个
  • 大小: 2.91 M
ArkTeam
  • 附件: 1 个
  • 大小: 8.64 M
  • 认知时代的安全体系
    • 为什么要谈认知安全
    • 世界上百分之八十的资料是没有结构性的
    • 认知运算开创了资讯安全的新世代
    • 冰山下的那些事 – 大量的安全资讯
    • 知己不知彼 – 道高一尺魔高一丈
    • 描述黑客的黑资料
    • 认知运算到底能做什么事情?
    • 关键在于用对的方法使用认知运算
    • 认知体系下的资讯安全架构
    • Watson 提供了更深一层的见解
    • 认知运算加强了感知能力
李承達
  • 附件: 1 个
  • 大小: 2.25 M
庄敬贤
  • 附件: 1 个
  • 大小: 4.57 M
  • How Cybercrime Bypasses common security controls in the enterprises
    • Definition of Bypass
    • Items covered
    • Network controls--Firewalls
    • Network controls-- Firewalls
    • Web Application Firewall (WAF)
    • File Impersonation
    • Browsers – Loading Files
    • Sandbox
    • Endpoint Proxy/VPN
    • Bypassing Endpoints
    • Hooking Issues
    • Security Logging Tools
    • Take Away
Richard Rushing CISO of Motorola Mobility (a Lenovo Company)
  • 附件: 1 个
  • 大小: 6.56 M
周军 火绒安全联合创始人
  • 附件: 1 个
  • 大小: 2.83 M
  • 金融科技企业信息安全风控实践分享
    • 互联网金融 – 风口与浪尖
    • 金融科技企业为什么要做信息安全合规
    • 如何建立信息安全合规体系
    • 痛点与实践分享1 – 账号和权限管理
    • 痛点与实践分享2 – 敏感信息泄露防护
    • 痛点与实践分享3 – 操作日志审计
    • 点融网信息安全团队
马寅龙 点融网信息安全合规专家
  • 附件: 1 个
  • 大小: 17.42 M
  • 基于深度学习的数据防伪
    • 当前问题
    • 当前的思路
    • 为什么利用深度学习进行防伪
    • 基本原理
    • 数据关系
    • 神经网络如何拟合复杂的关系
    • 网络表达
    • 网络结构
    • 训练方法
    • 结果
    • 总结 展望
黄胜蓝
  • 附件: 1 个
  • 大小: 7.49 M
  • 春天还是秋天?安全创业走向何方
    • 当前整个IT业正处于变革期,信息安全市场更成为变革的焦点
    • 信息安全成为新的资产市场宠儿
    • 国际安全投资情况
    • 相对有限的市场对创业公司难度巨大
    • 关于坚持
    • 关于价值
NUKE
  • 附件: 1 个
  • 大小: 5.75 M
  • 突破物理隔离的窃密方式
    • 机器人执行任务流程
    • 可旋转的USB设备
    • 升降平台
    • 成功完成入侵
    • 可能带来的危害
    • 可植入窃听装置的设备
烧鸡 哈尔滨理工大学学生
  • 附件: 1 个
  • 大小: 4.68 M