如何建立全方位威胁监控
  • 作者: 薛锋,微步在线 CEO
  • 时间
  • 简介:

- 威胁监控目标:基于攻击链的全面威胁监控 - 实现威胁监控途径:工具+技术+运营 - 微步在线进展

基于开放工具和威胁情报的EDR
  • 作者: 吴迪,华泰证券信息技术部VP
  • 时间
  • 简介:

- 某次内网红蓝对抗暴露的问题 - 红蓝对抗引发的思考 - 我们需要什么样的EDR产品 - 从务实的角度选择开放或商业的解决方案 - SYSMON介绍 - SYSMON日志类别 - SYSMON安全配置 - SYSMON日志查看 - SYSMON典型应用之检测恶意WORD文档 - SYSMON典型应用之检测powershell恶意执行 - SYSMON典型应用之检测恶意网络连接

检测来自 Web 的威胁
  • 作者: 屈波,Palo Alto Network
  • 时间
  • 简介:

- 背景介绍 - 沙盒设计与数据收集 - 分析与关联 - 数据与案例

信息安全价值落地及趋势
  • 作者: 吕毅,中国人民银行金融信息中心信息安全部
  • 时间
  • 简介:

- 信息安全运营的价值体现 - 信息安全价值趋势 - 信息安全能力建设 - 信息安全能力与投入关系 - 信息安全信任感 - 信息安全价值提升 - 信息安全增值方向 - 信息安全趋势 - 构建信息安全生态圈 - 信息安全平台价值 - 信息安全价值趋势 - 总结

阿里云威胁检测实践
  • 作者: 刘志生,阿里云资深安全专家
  • 时间
  • 简介:

- 企业自身的安全风险 - 面临的安全威胁 - 威胁攻击杀伤链 - 如何做威胁检测? - 云平台威胁检测架构 - 威胁检测-数据建设 - 威胁检测-模型设计 - 威胁检测流程 - 威胁检测-告警运营 - 威胁检测-效果验证 - 全链路监控 - 红蓝对抗

企业信息安全体系建设与实践
  • 作者: 中国农业银行科技与产品管理局信息安全与风
  • 时间
  • 简介:

- 网络安全形势严峻 - 领导层对信息安全的疑问? - 信息安全在企业发展中的定位 - 信息安全要与企业发展现状相结合 - 信息安全的基础工作目标 - 信息安全总体工作视图 - 可供选择的实现路径和方法 - 面临的风险点不同,安全管理的投入也不同 - 我们需要什么样的信息安全队伍? - 信息安全不只是建设,更重要的是运营 - 建立自我检查完善的机制 - 企业信息安全体系建设九