Сообщение

Positive Hack Days 7 [2017, RUS]

Сообщение Stepan » 09 сен 2017, 10:41

Positive Hack Days 7 [2017, RUS]
Год выпуска: 2017
Производитель: Positive Technologies
Сайт производителя: https://www.phdays.ru
Автор: Positive Technologies
Продолжительность: 97:32
Тип раздаваемого материала: Видеоклипы
Язык: Русский
Описание: Видео презентации с мероприятия positive hack days 23-24 мая 2017
Зал "Валдай" День - 1
Хакеры хотят ваш банк больше чем ваших клиентов
Анти-APT своими руками
Инциденты с использованием ransomware. Расследование
SOC в большой корпоративной сети. Challenge accepted
Зал "Валдай" День - 2
Безопасность в динамике: анализ трафика и защита сети (Сессия докладов)
Практика защиты
AWL: стряхнем пыль и посмотрим по-новому!
HummingBad: прошлое, настоящее, будущее
От Tenable SecurityCenter CV к рабочей среде
Зал "Селигер"
Как мы сделали security awareness в QIWI
Безопасная сервис-ориентированная архитектура на примере приложения голосового управления умным домом
Что тебе видно, веб-аналитик? О практике использования виджетов веб-аналитики на страницах входа в интернет-банки
Выдержит ли ваш бизнес натиск ransomware?
Управление рисками: как перестать верить в иллюзии
Лазейки в прошивке ядра LTE-модема
Методы защиты JAVA приложений и их обход
Эволюция троянских флешек
Ищем уязвимости нулевого дня в ядре Linux
Изучаем миллиард состояний программы на уровне профи. Как разработать быстрый и масштабируемый DBI-инструмент для обеспечения безопасности. Пример из практики
Бессигнатурное обнаружение PHP-бэкдоров
Lightning Talks (section)
Как собрать самому хакерский планшет
Как мы взломали распределенные системы конфигурационного управления
Мечтают ли WAF'ы о статанализаторах
Кибершпионаж в Средней Азии
Зато удобно! (Утечки через ботов в мессенджерах)
Скрытые возможности GPS
К базе данных уязвимостей и дальше
Использование графа связей типов событий для корреляции данных в SIEM-системах
Анализ атак на исчерпание энергоресурсов на примере устройств беспроводных сетей
Эвристический метод обнаружения атак DOM-based XSS с использованием толерантных синтаксических анализаторов
Горизонтальные перемещения в инфраструктуре Windows
Evil Printer: собираем нескучную прошивку
Сравнение эффективности средств защиты информации от несанкционированного доступа
Разработка расширения для браузера Google Chrome, защищающего от утечки конфиденциальной текстовой информации через другие расширения
Dangerous controllers
Заполучили права администратора домена? Игра еще не окончена
Обход проверки безопасности в магазинах мобильных приложений
Android Task Hijacking
Внедрение безопасности в веб-приложениях в среде выполнения
Зал "Амфитеатр"
Открытие ИБ сегодня: блеск и нищета корпоративной безопасности
ИБ завтра: информационная безопасность — стоп-фактор цифровизации экономики? Пленарное заседание. Доклады
Взлом учетных записей в WhatsApp и Telegram
Знакомимся с уязвимостями macOS — 2016
DDoS-атаки в 2016–2017: переворот
(Не)безопасность интернета вещей
АнтиПленарка. Безопасность и технологии: личный взгляд лидеров мнений
Сканирование с ипользованием бэкслэша: подключаем интуицию
Хакеро-машинный интерфейс
Ты, а не тебя. Армии умных ботов в руках хакера
Security Path: Dev vs Manage vs Hack
Зал "Пресс-зал"
Атаки на видеоконвертеры: год спустя
Вивисекция: анатомия ботнета из маршрутизаторов
Охота на уязвимости Hadoop
Безопасное импортозамещение (дискуссия)
Как разработать DBFW с нуля
На страже ваших денег и данных
Фишинг: масштаб проблемы и меры противодействия. Современный рынок фишинга.
Фишинг: масштаб проблемы и меры противодействия. Awareness Center Phishman
Фишинг: масштаб проблемы и меры противодействия. Фишинг — проклятие или возможность для ИБ?
Взлом в прямом эфире: как хакеры проникают в ваши системы
Обнаружение ботнетов в корпоративных сетях путем перехватывания сетевого трафика
Антология антифрода: переход к математическим моделям с применением элементов искусственного интеллекта
Небезопасность сотовых сетей вчера, сегодня, завтра
Атаки на платформу Java Card с использованием вредоносных апплетов
Стек Linux HTTPS/TCP/IP для защиты от HTTP-DDoS-атак
Клонирование голоса и как это выявить
Зал "Воркшоп"
Современные технологии и инструменты анализа вредоносного ПО
Разведка в сетях IPv6
Практическое применение машинного обучения в ИБ
Аудит безопасности сетей стандарта 802.11.
Файлы примеров: отсутствуют
Формат видео: MP4
Видео: AVC, 16:9, 1280x720, 25.000 fps, 1891 Kbps
Аудио: AAC, 48.0 KHz, 159 Kbps, 2 channels

Постеры

Соцсети

 

Статистика

Автор: Stepan
Добавлен: 09 сен 2017, 10:41
Размер: 85.08 ГБ
Размер: 91 352 733 885 байт
Сидеров: 12
Личеров: 3
Скачали: 0
Здоровье: 100%
Раздающих: 100%
Статус:
Скорость скачивания: 0 байт/сек
Скорость раздачи: 0 байт/сек
Последний сидер: 2 дня 17 часов 6 минут 50 секунд назад
Последний личер: 3 месяца 11 дней 8 часов 32 минуты 16 секунд назад
Приватный: Нет (DHT включён)
Сеть и безопасность Скачать торрент
Скачать торрент
[ Размер 213.59 КБ / Просмотров 9 ]

Поделиться



  • Похожие торренты
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в Сеть и безопасность