资料列表
Preview Name 作者 Date File info
  • 威胁可感知_安全可运维
    • 信息化进程演变
    • 网络攻击的挑战越来越大
    • 数据采集分析孤岛导致难以检测威胁
    • 安全运维压力巨大
    • 资源有限,缺少训练有素的安全人员
    • 需要跨越安全层的关联&分析
    • XDR解决方案提升事件响应能力
    • 亚信安全XDR全景
    • XDR工作流程
    • XDR实战案例
郑晓银 2019-12-07 09:49:01
  • 附件: 1 个
  • 大小: 94.83 M
  • AI驱动高级威胁检测与自动化响应
    • 网络冲突和攻击成为国家间对抗主要形式
    • 网络基础设施攻击—委内瑞拉电厂停电事件分析
    • 网络战武器泄露导致的勒索病毒大规模爆发
    • 黑客干扰2016年美国总统选举
    • Equifax数据泄漏
    • 我们所面临的安全威胁
    • 世界各国网络空间战略调整
    • 我国网络空间安全战略
    • 网络安全大数据与机器学习
    • 人工智能的70年沉浮历史
    • 人工智能在网络安全中的应用
    • Gartner 2019: Modern SIEM / 新一代SIEM
    • 安全运营生命周期
    • 智能安全运营三部曲
    • 大数据智能安全分析(AI检测)
    • 大数据智能安全分析框架
    • 基于AI模型的安全威胁检测技术 —— 失陷资产
    • 用户异常行为感知
    • 应用解决方案:某数据资源局大数据安全全生命周期管控
    • Sumap网络空间测绘:发现全球资产风险
    • 威胁情报关联溯源
    • Sherlock--资产画像 钻取、关联、行为画像系统
    • 应用案例:某三甲医院感染勒索病毒案件智能分析研判过程
    • 智能安全运营三部曲
    • SOAR--跨系统协作编排与自动化响应
    • Use Case:失陷终端自动研判处置
    • Use Case:自动阻断恶意行为
    • SOAR:客户价值体现
    • 应用案例:某银行智能安全大脑
    • 智能安全运营三部曲
    • 重大活动保障应用
刘博@首席科学家/SVP 杭州安恒信息技术股份有限公司 2019-09-11 13:35:32
  • 附件: 1 个
  • 大小: 37.8 M
樊兴华,微步在线首席分析师 2019-07-30 15:27:56
  • 附件: 1 个
  • 大小: 13.95 M
  • 网络安全走向云化
    • 网络安全的几个变化
      • 数据化
      • 云化
      • 实战化
      • 服务化
    • 基础安全的薄弱环节
      • 检测与响应能力的缺失
      • 对DNS的忽视
      • 对邮件安全的忽视
      • 众包应用的局限性
    • 微步在线的探索
      • 安全云
      • 专业、稳定的DNS服务OneDNS
      • 威胁情报管理平台TIP
      • 威胁检测平台TDP
      • 威胁情报社区
薛锋,微步在线创始人兼CEO 2019-07-30 15:15:33
  • 附件: 1 个
  • 大小: 3.77 M
  • AI助力Web应用安全效率
    • 解决Web安全问题的两个核心思想
    • 黑白名单的优缺点
    • 白名单实现发展过程
    • AI第一层本地异常检测
    • 威胁检测(AI第二层威胁检测)
    • FortiGuard TIS Architecture
    • Fortinet WAF 双模型智能机器学习
王涛@Fortinet中国区技术顾问 2019-04-05 11:31:21
  • 附件: 1 个
  • 大小: 2.93 M
  • 情报驱动的关联分析及开放平台实践
    • 安全响应的最后一公里
    • 安全开放平台实践

    从“安全开发者”的视角,介绍自主研发的态势感知和响应平台“泰坦”,聚焦实战、高效运营能力实现,从自动化汇聚、降噪与丰富化,到关联分析和基于优先级的响应,最终解决海量告警到实质威胁响应的最后一公里。分享“泰坦”架构设计和技术实现旅程,在如何实现实时的威胁发现、面对复杂数据更好的感知,提供一些非常实用和落地的解决思路。

    PPT介绍来源

张嵩@华泰证券信息安全总监,邢骁@华泰证券安全平台架构师 2019-04-05 10:45:32
  • 附件: 1 个
  • 大小: 6.77 M
  • 以威胁情报和人工智能为趋动的QRADAR现代安全运营中心
    • IBM Security:简介
    • IBM安全全球布局概览
    • 信息安全的时代演进
    • 面对海量的安全数据,安全人员需要从多个角度印证安全事件的严重程度和可信度
    • 场景举例–如何将日志、流和威胁情报信息结合,关联化发现问题
    • 检测并制止威胁
    • 发现潜在的攻击行为
    • 关联分析–18大类,600多种开箱即用的规则
    • 将网络分析更进一步
    • 由数百个开放集成提供支持
    • IBM QRadar广泛第三方产品,包括国产设备和系统
    • 可扩展性–AppExchenge目前包含超过170应用插件
    • 14IBM Security“人工智能”和“统筹”加速安全运维的智能和自动化水平交付智能的安全运营中心
    • 借助AI 加速SOC 运营
    • User Behaviour Analytic (UBA) :内部威胁
    • 认知安全开始的篇章
    • IBM X-Force Exchange利用了来自IBM安全的大量情报信息
    • 响应方式非常重要
    • 安全运营的未来是AI与统筹(SOAR)
    • SOC平台极大提升了威胁检测和分析的效率
    • IBM SOC模型
黄俊华IBM 大中华区QRadar& Resilient 业务经理 2019-04-05 10:38:48
  • 附件: 1 个
  • 大小: 3.66 M
牟健君 中国光大银行 2019-01-19 08:13:39
  • 附件: 1 个
  • 大小: 13.25 M
崔渊博-恒安嘉新 2018-09-02 10:45:49
  • 附件: 1 个
  • 大小: 4.73 M
  • 阿里云威胁检测实践
    • 企业自身的安全风险
    • 面临的安全威胁
    • 威胁攻击杀伤链
    • 如何做威胁检测?
    • 云平台威胁检测架构
    • 威胁检测-数据建设
    • 威胁检测-模型设计
    • 威胁检测流程
    • 威胁检测-告警运营
    • 威胁检测-效果验证
    • 全链路监控
    • 红蓝对抗
刘志生,阿里云资深安全专家 2018-09-01 03:21:18
  • 附件: 1 个
  • 大小: 51.04 M