Масштабируемое моделирование угроз за счет единой reference model и библиотеки угроз

Subscribers:
5,970
Published on ● Video Link: https://www.youtube.com/watch?v=CaxbjIbbZj0



Duration: 19:38
0 views
0


PHDays IX - Доклады PHDays 9 Hacking conference
#hacking, #hackers, #infosec, #opsec, #IT, #security




Other Videos By All Hacking Cons


2024-01-31Виртуальные машины против зла Экскурс и быстрый анализ
2024-01-31MITM на устройства Apple
2024-01-31Ломаем Wi Fi с помощью ESP32
2024-01-31Поиск целевых атак и реагирование на инциденты на основе методов ATT&CK
2024-01-31Вниз по кроличьей норе как работает аутентификация LSA
2024-01-31ML на службе threat hunter
2024-01-31Мануал изучен глубокий анализ банковского трояна ReadTheManual
2024-01-31Портрет кибербеспредела
2024-01-31Глубокое погружение в компьютерную криминалистику инциденты 2018 и 2019 годов
2024-01-31Open DXLTM интегрируй то, интегрируй это
2024-01-31Масштабируемое моделирование угроз за счет единой reference model и библиотеки угроз
2024-01-31Динамический серверный межсетевой экран как современные технологии заставляют Netfilter летать
2024-01-31Практика атак на GSM сигнализации, умные дома и детские часы
2024-01-31Можно ли изменить безопасность в АСУ ТП
2024-01-31SD WAN новая надежда
2024-01-31Нарушение политики безопасности расширений Microsoft Edge
2024-01-31Завидное постоянство новые способы закрепиться в Windows
2024-01-31Threat mining в Namecoin
2024-01-31Защищаем LAPS портал для безопасного доступа к паролям локальных администраторов
2024-01-31Недооцененные уязвимости современных Android приложений
2024-01-31Новые способы приоритизации уязвимостей в решениях для vulnerability management



Tags:
data
hacker
security
computer
cyber
internet
technology
hacking
attack
digital
virus
information
hack
online
crime
password
code
web
concept
thief
protection
network
scam
fraud
malware
secure
identity
criminal
phishing
software
access
safety
theft
system
firewall
communication
business
privacy
binary
account
spy
programmer
program
spyware
hacked
hacking conference
conference
learn
how to
2022
2021
cybersecurity
owned
break in
google
securing
exploit
exploitation
recon
social engineering