资料列表
Preview Name 作者 Date File info
李广林/安全负责人/马蜂窝 2019-05-07 11:06:09
  • 附件: 1 个
  • 大小: 1.42 M
  • 用中医理念为企业安全把脉
    • 中医
    • 西医
    • 西医治疗胃病
    • 中医治疗胃病
    • 中医、西医区别
    • 中医、西医解决相同问题的不同方法
    • 现有安全模式
    • 中医理念下的安全管理
龚蔚@连尚网络 2019-04-29 06:45:45
  • 附件: 1 个
  • 大小: 1.12 M
陈桂秋@浙江省城乡规划设计研究院 2019-04-29 06:17:32
  • 附件: 1 个
  • 大小: 7.91 M
陈云志 2019-04-29 06:14:46
  • 附件: 1 个
  • 大小: 5.27 M
  • 智能自适应:闭环安全最后一公里
    • IT发展速度远远超过相应的安全技术
    • 安全威胁攻击面越来越复杂
    • 防微杜渐 - 防御越提前越好
    • 安全建设大多围绕前5步,屏蔽威胁
    • 内部威胁越来越常见
    • 建设不可信网络环境
    • 我们期望的安全架构
    • 智能动态自适应安全体系
    • 身份认证:多因子
    • 上下文感知 用户特征
    • 上下文感知 三层关联
    • 资产、人员、数据治理是精细化管控的基础
    • 全局监控与感知 大数据智能安全框架
    • 全局监控与感知 集成机器学习算法模型
    • 智能动态自适应控制 大数据鉴权与访问控制
    • 智能动态自适应控制 :安全编排和自动化响应
    • 案例:某金融机构全网监测与联动
    • 某数据资源局-数据共享交换安全监测与动态管控
    • IT/DT 发展速度远远超过相应的安全技术
刘博 2019-04-29 05:12:17
  • 附件: 1 个
  • 大小: 160.09 M
  • 美团基础安全运营实践
    • 基础安全范围
    • 以入侵漏报的N种理由看“不酷”得工作
    • 新概念不解决工程化问题
    • 工程化的背后全是赤裸裸的钱
    • 非不能也,实不为也
    • 安全运营:做真正对安全结果负责的人
    • 评价安全运营的好坏
    • 开启指标评价之前,正确的认识指标的局限性
    • HIDS运营经验分享
    • 研发安全填坑分享
    • 应急响应填坑分享
    • 总结
赵弼政@美团基础安全负责人 2019-04-29 03:36:49
  • 附件: 1 个
  • 大小: 1.24 M
@船长 携程 2019-04-29 03:30:14
  • 附件: 1 个
  • 大小: 1.46 M
  • 企业安全建设中渗透测试的那些技术事
  • 演讲大纲

    • 测试卖靓号QQ骗子网站服务器纪实
    • 渗透测试某知名中国内网
    • Linux本地包含漏洞测试国外网站VXXXvvvvvvvGHVHGGHY
    • 利用CVE-2014-6332IE全版本漏洞测试邻居XP电脑
    • 实战入侵邻居安卓手机
    • 多种方法免杀metasploitpayload
    • 简述如何有效防御各类漏洞攻击
秦晓鹏 2019-04-16 06:08:54
  • 附件: 1 个
  • 大小: 7.63 M
  • 企业安全技术架构演进
    • 小米加步枪
    • 单兵作战系统
    • 指挥和作战平台
    • 安全技术发展简史
    • 浏览器收集爱好者
    • 事件处置闭环:a long long story
    • 刚才还是告警准确的情况,这里还有更“赤鸡”的
    • 方向选择
    • 本质和内在联系
    • 安全技术重心从工具向平台转移
    • 安全运营业务需求:一切围绕场景
    • 大规模消除误报并实现事件分级
    • 建设高阶威胁感知能力
    • 大规模消除误报并实现事件分级
    • 守方就像一个鸭梨,表示自己很大。。。
    • SOAR VS OODA
    • IACD集成的自适应网络防御框架
    • PLAYBOOK
    • 安全运行技术需求
    • 资源池和全家桶:一线部署,即插即用,独立运行,统一管理
    • 部署示例
    • 数据流程
董祎铖 / 资深网络安全工程师,金融信息中心信息安全部 / 中国人民银行 2019-04-05 11:40:01
  • 附件: 1 个
  • 大小: 8.54 M
  • 大企业、小IT的信息安全平衡之道
    • 公司里的IT团队
    • 大公司和小IT特征
    • SWOT分析——现状分析和矛盾发现
    • 选择适用的战略
    • 建立工作方法
    • 建立一致的目标——关键人识别
    • 合理的目标驱动——目标的确定
    • 制定合理的信息安全工作计划和任务——关键工作识别
    • 日常运维与项目建设的平衡
    • 信息安全培训——全员参与的关键
    • 信息安全与IT业务的平衡——安全服务(对内)的价值
    • 危机应对与应急处理
    • 夺取企业信息安全战争的全面胜利
唐凯 / 信息安全负责人 / 金融街 2019-04-05 11:28:36
  • 附件: 1 个
  • 大小: 1.42 M