主页 / 0con&0ctf 2016 / 议题列表
基于业务场景的安全测试
  • 作者: 曾裕智@FreeBuf & 漏洞盒子
  • 收录:
  • 简介:

- 介绍 - 企业级安全测试进化史 - 漏洞类型vs业务场景 - 基于漏洞类型的安全测试 - 基于业务场景的安全测试 - 业务场景测试流程 - 1. 业务流程梳理及业务风险梳理 - 2. 根据业务流程划分若干业务场景 - 3. 确定重点业务场景及业务风险点 - 4. 基于业务场景,流程,业务风险点执行安全测试 - 业务场景测试要点

北人南观:攻击矩阵中的数据纽带
  • 作者: 潘柱廷@启明星辰公司
  • 收录:
  • 简介:

- 南人怎么看技术 - 老生常谈 - 大数据•(业务,威胁,安全) - 大数据安全九宫图 - 威胁用例、威胁场景 - 攻击假设矩阵,一个简单的工具 - 矩阵 - 攻击假设矩阵 @ 网络拓扑,简单示例 - 攻击假设矩阵 @ 时间,简单示例 - 数据资产:一种新型资产的认识 - “云物移社大智随”的影响 - 五际缘的弈局 - CPS-Cyber Physical Syste

说说口令安全这件事
  • 作者: 韩伟力
  • 收录:
  • 简介:

- Life Cycle of Passwords - Password Guessing - Graphic Passwords - Password Manager - Password Meter - Properties of Chinese Passwords

网络安全领域的学术研究心得
  • 作者: 段海新@清华大学
  • 收录:
  • 简介:

#提纲 - • 几项研究概要 - • 如何选题 - • 写作的思路 - • 漏洞披露和道德 - • 总结

CTF与安全人才培养
  • 作者: 陈宇森@长亭科技
  • 收录:
  • 简介:

CTF与安全人才培养

威胁情报分析实战
  • 作者: 薛锋@微步在线
  • 收录:
  • 简介:

通过实例介绍安全威胁情报在网络攻防中的使用场景,通过网络数据和动态关联分析进行溯源分析、资产分析、木马关联分析、等等。 #提纲 - • 微步在线简介 - • 威胁情报理解 - • TI兵器库之子域名 - • TI兵器库之历史IP - • TI兵器库之历史Whois - •案例