网络安全威胁捕获与追踪关键技术分析
  • 作者: 杨传安@首席架构师绿盟科技
  • 收录:
  • 简介:

- 01 网络安全攻防的新形势 - 02 体系化防御运营中威胁hunting的价值 - 03 威胁Hunting系统建设思路及关键技术

企业安全防护:EDR建设实践与思考
  • 作者: 朱海星@腾讯科技
  • 收录:
  • 简介:

#提纲 - 1、EDR与企业防护 - 2、EDR建设与运营 - 3、对抗与提升

零信任—大数据时代的网络安全新架构
  • 作者: 左英男@奇安信集团
  • 收录:
  • 简介:

- 1、新IT技术架构的安全挑战 - 2、零信任架构的发展历史 - 3、什么是零信任架构? - 4、零信任架构的应用实践

结合指挥控制系统理念的网络威胁情报分析与实践
  • 作者: 周奕@武汉安天信息技术有限责任公司
  • 收录:
  • 简介:

- 指挥控制系统(C2)相关概念 - 指挥控制系统发展动因及趋势分析 - 结合C2理念的网络威胁情报分析系统 - 网络威胁情报分析案例实践分享

混合式漏洞挖掘研究进展
  • 作者: 赵磊@武汉大学网络安全学院
  • 收录:
  • 简介:

- 软件漏洞和漏洞利用 - 围绕漏洞的网络攻防 - 漏洞挖掘、诊断及利用 - 自动化、智能化网络攻防 - 以Fuzzing为代表的动态分析 - Fuzzing - Grey-box Fuzzing - 符号执行 - 动态符号执行 - Concolic Execution - Hybrid Fuzzing - 需求分发策略效果 - 混合式漏洞挖掘 - DigFuzz -

二进制代码比对分析云平台BigCodeDiff
  • 作者: 唐勇@国防科技大学计算机学院
  • 收录:
  • 简介:

#提纲 - •二进制代码比对分析的作用 - •研究现状与我们的研究 - •二进制代码分析云平台BigCodeDiff