资料列表
Preview Name 作者 Date File info
  • AIoT 自动化评估探索和实践
    • 历程
      • AIoT 安全与隐私自动化检测平台
    • 原因
    • 探索
      • 探索 - AIoT 产品典型场景
      • 探索 - AIoT 产品威胁分析
      • 探索 - 自动化评估功能需求
    • 实践
      • 实践 - AIoT 产品自动化评估模型
      • 实践 - MiEye
      • 实践 - MiEye 架构
      • 实践 - 加密流量分析
      • 实践 - 多国节点
      • 实践 - 复杂网络环境模拟
      • 探索 - 自动化评估功能列表
王书魁@小米安全技术负责人 2019-12-09 02:27:25
  • 附件: 1 个
  • 大小: 17.1 M
  • 基于图数据的云上BOT团伙深度感知
    • 案例
    • 防御侧应急
    • 客户侧应急
    • 困境
    • 根本问题
    • 能力需求
    • 解决思路
    • 进程图构建
    • 标签传递
    • 网络行为关联
    • 进程行为模式识别
    • 攻击方式识别
    • 数据问题
    • 解决方法
    • 情报运营
    • 防御侧业务价值
    • 客户侧业务价值
    • 其他
郭伟博@阿里云智能高级安全工程师 2019-12-07 10:58:42
  • 附件: 1 个
  • 大小: 0.66 M
  • 威胁可感知_安全可运维
    • 信息化进程演变
    • 网络攻击的挑战越来越大
    • 数据采集分析孤岛导致难以检测威胁
    • 安全运维压力巨大
    • 资源有限,缺少训练有素的安全人员
    • 需要跨越安全层的关联&分析
    • XDR解决方案提升事件响应能力
    • 亚信安全XDR全景
    • XDR工作流程
    • XDR实战案例
郑晓银 2019-12-07 09:49:01
  • 附件: 1 个
  • 大小: 94.83 M
卜婵敏@Fortinet 华东区技术经理 2019-12-07 09:39:38
  • 附件: 1 个
  • 大小: 22.71 M
  • 最后的防线!高级域渗透攻击的分析与检测
  • 高级域渗透攻击手法多样,隐蔽性强,且不易被普通安全监测工具检测出来,成为了攻击者惯用的攻击手段,企业在域安全防护方面的需求也更加迫切。国际上最知名的产品是微软公司的ATA,其价格异常昂贵(单个用户80美元),而且在国内还没有销售,此外,国内在域控安全方面的研究和产品几乎为空白。

    由360 0KeeTeam 独立开发的WatchAD域安全入侵感知系统可收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法。

    该项目在360公司内部上线运行以来,发现多起高级威胁活动,提升了域安全能力。今天,我们将WatchAD开源系统中基于事件日志的检测部分进行开源,希望共同维护和提升WatchAD产品的能力。

    GitHub地址: https://github.com/0Kee-Team/WatchAD?from=timeline&isappinstalled=0

    • •Background on Subject
    • •Architecture
    • •Detections
      • – Abnormal Kerberos Protocol
      • – Sensitive Actions
      • – Logon History
      • –Honeypot Account
      • –Detect Unknown Threat
    • •Achievements
    • •WatchAD •Thanks
@9ian1i 2019-10-28 05:41:57
  • 附件: 1 个
  • 大小: 2.43 M
  • 关于应急响应那些事
    • 方法论在应急响应工作上有效吗?
    • 应急响应具体实施过程
    • 理想中的应急过程
    • 真实的应急响应
    • 案例分享
    • 威胁情报驱动应急响应
    • 怎么样才能称之为威胁情报?
小基 2019-09-15 09:00:11
  • 附件: 1 个
  • 大小: 5.1 M
  • AI驱动高级威胁检测与自动化响应
    • 网络冲突和攻击成为国家间对抗主要形式
    • 网络基础设施攻击—委内瑞拉电厂停电事件分析
    • 网络战武器泄露导致的勒索病毒大规模爆发
    • 黑客干扰2016年美国总统选举
    • Equifax数据泄漏
    • 我们所面临的安全威胁
    • 世界各国网络空间战略调整
    • 我国网络空间安全战略
    • 网络安全大数据与机器学习
    • 人工智能的70年沉浮历史
    • 人工智能在网络安全中的应用
    • Gartner 2019: Modern SIEM / 新一代SIEM
    • 安全运营生命周期
    • 智能安全运营三部曲
    • 大数据智能安全分析(AI检测)
    • 大数据智能安全分析框架
    • 基于AI模型的安全威胁检测技术 —— 失陷资产
    • 用户异常行为感知
    • 应用解决方案:某数据资源局大数据安全全生命周期管控
    • Sumap网络空间测绘:发现全球资产风险
    • 威胁情报关联溯源
    • Sherlock--资产画像 钻取、关联、行为画像系统
    • 应用案例:某三甲医院感染勒索病毒案件智能分析研判过程
    • 智能安全运营三部曲
    • SOAR--跨系统协作编排与自动化响应
    • Use Case:失陷终端自动研判处置
    • Use Case:自动阻断恶意行为
    • SOAR:客户价值体现
    • 应用案例:某银行智能安全大脑
    • 智能安全运营三部曲
    • 重大活动保障应用
刘博@首席科学家/SVP 杭州安恒信息技术股份有限公司 2019-09-11 13:35:32
  • 附件: 1 个
  • 大小: 37.8 M
  • 移动视角下的网络行为初探—信息关联及样本判定
  • 作为移动样本分析师,看到每天平均有10W+的样本收录。

    如何对每天的情况有一个主动的把握,今天有哪些新增的威胁,有哪些爆发的情况,接下来可能有怎样的变异?徐文博基于流量的数据分析,尝试着对这个问题做出回答。

徐文博@上海犇众 安全分析师 2019-09-11 06:56:42
  • 附件: 1 个
  • 大小: 8.86 M
  • 代码签名的安全威胁及防御挑战
  • 随着应用软件与小程序的盛行,手机及PC通过互联网下载的应用软件一旦被植入勒索木马等恶意程序将直接导致设备处于被控制状态,安全危机随之而来。代码签名作为一种精确区分合法应用程序和恶意软件的工具,有效保障软件开发者代码和消费者软件内容的安全性。本次讲座结合实际使用中的痛点,深入剖析恶意攻击中的代码签名滥用行为造成的危害,以及后续随着IoT发展所面临的思考与挑战。

    • Chapter 01 基本介绍
    • Chapter 02 主流平台的应用
    • Chapter 03 安全威胁与现有措施
    • Chapter 04 未来挑战与防御
TrustAsia@亚数信息科技(上海)有限公司 2019-09-11 05:08:01
  • 附件: 1 个
  • 大小: 2.57 M
王雨晨@工业互联网产业联盟安全组副主席 2019-09-02 07:49:54
  • 附件: 1 个
  • 大小: 8.61 M