工业自动化系统漏洞分析 工业主机网络攻击分析 关键事件分析 对策建议
Intro • 自我介绍和联想安全实验室介绍 • 关键词 • “双面恶魔攻击”遇见“后卫” WIPS • 设备介绍 • 威胁检测方法 • IVAN VS WIPS II Dealing with the WIPS • 如何创建一个不是双面恶魔的“双面恶魔”? • 人类是安全最薄弱的环节 • 创建一个不是双面恶魔的“双面恶魔”! • WIPS绕过实验与结果 EvilEssid • EvilEssid工具介绍 v结论
2021-08-12 09:00:46 9MB WIPS 威胁分析 安全评估 BYPASS
不同视角下的威胁情报挖掘 威胁情报挖掘基础 威胁情报挖掘思路 威胁情报挖掘案例
2021-08-12 09:00:38 1.86MB 威胁情报 威胁分析 安全研究 案例分析
移动APP架构中的威胁目标 业务场景中的审计流程 未来展望
2021-08-12 09:00:37 6.05MB APP 安全审计 代码审计 威胁分析
• 安全产品不产品安全 • 威胁场景不纵深应对措施 • 可复用模式输出
2021-08-11 09:00:10 3.31MB 安全产品 威胁分析 安全设计 解决方案
• 增强Imperva WAF策略 • 如何快速寻找到有价值的威胁事件 • 虚拟补丁实战用法
2021-08-08 21:02:08 3.2MB WAF 安全策略 威胁分析 安全响应
渗透测试 vs 红蓝对抗 红蓝对抗最终成为疲劳战 多维度资产梳理 多维度安全检测 混合式安全架构 威胁定位 安全闭环
2021-08-08 21:02:05 2.81MB 渗透测试 红蓝对抗 威胁分析 安全闭环
黑帽子如果想拿一批网站,免不了需要目录遍历、找上传、找注入等渗透操作。360网络安全研究院得益于全网数据视角,以DNS数据分析及多维数据关联作为驱动,实现全网WEB威胁分析跟踪。分析的目的是帮助业界提升安全水平,但如果站到“攻击的角度”,数据分析也可以有效地辅助进攻,还能以“非渗透”的方式的批量拿网站控制权。
2021-08-08 21:01:05 28.33MB 威胁分析 数据分析 数据分析与挖掘
面对国家背景的APT攻击组织的高级攻击手法和极强隐蔽性。以威胁检测引擎视角,基于动静态分析、机器学习、关联同源等技术,支撑威胁检测引擎生产抗变性威胁情报。以及如何承载威胁情报构建面向高级威胁的检测能力的闭环,利用知识化输出提升对于高级威胁感知能力及理解能力。通过一些实例分析介绍具体检测方法的应用。 威胁检测引擎与威胁情报 引擎承载威胁情报 应用案例
基于威胁同源关联分析模型,需对威胁情报中心进行优化,内置威胁同源关联分析算法,以支撑相关分析工作。基于情报的威胁同源关联分析技术核心在于对威胁源的标签化画像。对看似不同源的多个安全威胁,通过画像标签的深度关联,来挖掘和判断其之间的关联关系,实现不同威胁线索的串联。
2021-08-08 21:00:37 16.05MB 威胁分析 威胁情报 数据分析