资料列表
Preview Name 作者 Date File info
Sanr(王永涛) 2020-01-15 05:01:24
  • 附件: 2 个
  • 大小: 27.82 M
  • 甲方安全防御体系
    • 圆圈理论
    • 基础安全
    • sysmon
    • 机器学习
    • 也许攻击者只需要关注一个点,但防御需要考虑整个面
林鹏 2019-12-23 05:47:09
  • 附件: 1 个
  • 大小: 10.15 M
孟雷@斗象科技高级机器学习专家 2019-12-07 09:41:22
  • 附件: 1 个
  • 大小: 7.49 M
  • Linux HIDS 杂谈
  • 最后这个议题是本场沙龙的东道主游族网络资深安全工程师E_Bwill。作为国内领先的Linux内核态HIDS研究的探索者,E_Bwill在开源了AgentSmith-HIDS之后,在身边聚拢了一大批优秀的开发人员,此次的演讲嘉宾也都是他的朋友和伙伴。E_Bwill从安全攻防的实战案例讲起,通过常见绕过HIDS的姿势举例,对当前用户态HIDS的能力局限进行了分析。同时,结合Win10 \ MacOS的安全设计,与Linux进行了对比分析,识别发现其安全防御能力的先天性的不足。对于Linux的安全性,E_Bwill表示了悲观的看法,并认为随着云的推广,各家企业在网络边界层面能够进行的安全防御将越来越弱,而Linux的对抗也必将走向内核态的Ring0。

    在演讲的结尾,E_Bwill提到了两个非常精彩的观点:“安全不是单点防御,需要多个安全组件协同作战”,“安全不是安全问题,更是架构问题,需要顶层设计共同实现”。这样的论述体现了其更高的站位和视角,是一个出色的安全架构师所应有的视野与认知。

    • Linux HIDS 绕过与反绕过举例
    • Linux HIDS &&Tracer
    • Linux 真的安全吗?
游族网络E_Bwill 2019-10-29 12:33:15
  • 附件: 1 个
  • 大小: 2.55 M
  • 《ATT&CK模型》构建Web纵深防御
  • 议题简介

    • About:安赛CEO 林榆坚
    • 攻方:参与多届攻防演练
    • 防护:参与G20峰会、金砖国家峰会、一带一路、十九大、全运会等活动防护
    • 信息化 > 合规 > 攻防
    • 选择系统化模型:用三大模型,细化事前、事中、事后的防护策略
    • 纵深防御:构造多层防线,即时某一防线失效也能被其他防线弥补、纠正;不同源
安赛CEO — 林榆坚 2019-09-02 07:13:14
  • 附件: 1 个
  • 大小: 7.95 M
  • 大型互联网企业的入侵检测 工程化下的攻防对抗
    • 入侵案例
    • 入侵的定义与特征
    • ATT&CK整理的攻击手法大盘
    • NSA/CSS技术网空威胁框架
    • 入侵检测方法论的演进
    • 入侵检测的本质:采集数据标记异常
    • 入侵检测的代价很昂贵
    • 工程能力决定入侵发现效果
    • 应对之道
    • 最低成本防御/检测
    • 效果展示:大事件里的小失误
    • 从0开始建设怎么做
    • 总结
赵弼政@美团基础安全负责人 2019-07-09 14:38:28
  • 附件: 1 个
  • 大小: 0.87 M
  • 互联网企业安全功守道
    • 互联网产品安全态势
    • 黑灰产特点
    • 黑灰产业链
    • 内容安全现状
    • APP安全风险升级
    • APP外挂、破解、盗版盛行
    • DDoS攻击
    • 内容安全场景
    • 内容安全技术演变
    • 业务安全防御技术联动
    • 前端验证交互、人机精准识别
    • 业务风控反作弊
    • 业务风控反作弊核心机制
    • APP全生命周期安全防护
    • 网络安全防御体系
    • DDoS多层次立体防护
    • 一站式安全服务架构
沈明星|网易云首席安全架构师 2019-04-05 10:58:43
  • 附件: 1 个
  • 大小: 2.5 M
  • 业务安全的知与行
    • 破解技术的进步
    • 参与者多样
    • 攻击目的不同
    • 黑产的发展特性
    • 业务安全是一种对抗
      • 常见防御模式:设备指纹
      • 常见防御思路:多交互点拦截
      • 防御者的困境
    • 如何创造积极防御的业务安全系统
      • 攻击的现状
      • 如何积极防御
      • 在对抗中寻找更有效的数据处理方法
      • 静态数据>动态数据
      • 低维分析>高维分析
      • 事件分析>聚量分析
      • 深刻洞察黑产的攻击现状
      • 事件分析
      • 账户分析
      • 团伙定位
      • 积极处理
      • 迷惑决策
      • 纵深防御
      • 灵活处理
      • 保障安全,跟随业务处理
极验风控产品总监 王文达 2019-04-02 03:40:43
  • 附件: 1 个
  • 大小: 38.27 M
  • 威胁与安全AI战场上的决斗
    • 不断进化的网络犯罪组织
    • AI?机器学习?
    • AI?机器学习?深度学习?
    • AI在恶意软件制作中的案例
    • AI在防御系统中的案例
    • AI在威胁中的进化
    • AI和自动化显著降低了攻击时间
    • FortiGuard的数字...
    • AI的基础:大数据和机器学习
    • 自主进化的检测系统(SEDS)
    • FortiGuard自主进化的检测系统(SEDS)
    • 下一代Web应用防护
    • 传统的WAF应用学习防护
    • 多种机器学习来解决
张略 Fortinet中国技术总监 2018-12-20 10:52:35
  • 附件: 1 个
  • 大小: 1.1 M
  • 安全的复杂与复杂的安全
  • 目录

    • 从超级大国的一次攻击行动的复盘谈起
    • 从复杂的威胁到敌情想定
    • 网络安全防御是复杂的系统性工作
    • 小结
肖新光 安天集团首席技术架构师 2018-09-18 09:25:37
  • 附件: 1 个
  • 大小: 2.9 M