2024网络安全大会(SECTOR a black hat event 2024)嘉宾演讲PPT合集(共33套打包)

2024网络安全大会(SECTOR a black hat event 2024)嘉宾演讲PPT合集(共33套打包)

更新时间:2025-12-03 报告数量:33份

通过影子资源入侵 AWS 账户.pdf   通过影子资源入侵 AWS 账户.pdf
负载均衡的守护者.pdf   负载均衡的守护者.pdf
来自垃圾堆的问候:人工生成的恶意软件、虚假信息和诈骗活动的真实案例.pdf   来自垃圾堆的问候:人工生成的恶意软件、虚假信息和诈骗活动的真实案例.pdf
揭露网络威胁:命令行数据与小型语言模型的碰撞.pdf   揭露网络威胁:命令行数据与小型语言模型的碰撞.pdf
创意指挥与控制:它能读它能写它能C2s.pdf   创意指挥与控制:它能读它能写它能C2s.pdf
将人工智能与复古硬件集成:Commodore 64 LLM 模块.pdf   将人工智能与复古硬件集成:Commodore 64 LLM 模块.pdf
超越指标:在检测与响应中培养持续改进的文化.pdf   超越指标:在检测与响应中培养持续改进的文化.pdf
GCP 叠叠乐:用单个软件包入侵数百万台谷歌服务器(以及更多功能).pdf   GCP 叠叠乐:用单个软件包入侵数百万台谷歌服务器(以及更多功能).pdf
清单文件是如何欺骗你的以及为什么 eBPF 是你最好的测谎仪?.pdf   清单文件是如何欺骗你的以及为什么 eBPF 是你最好的测谎仪?.pdf
利用数据衡量高产团队的职业倦怠.pdf   利用数据衡量高产团队的职业倦怠.pdf
强化身份验证:深入探讨防钓鱼多因素身份验证 (MFA) 的技术细节.pdf   强化身份验证:深入探讨防钓鱼多因素身份验证 (MFA) 的技术细节.pdf
制动还是破坏:CAN总线上的入侵、检测和规避博弈.pdf   制动还是破坏:CAN总线上的入侵、检测和规避博弈.pdf
人工智能的安全合乎伦理的实施.pdf   人工智能的安全合乎伦理的实施.pdf
SecTor 2024:拨开网络噪音——威胁与趋势.pdf   SecTor 2024:拨开网络噪音——威胁与趋势.pdf
驾驭不断变化的网络保险格局.pdf   驾驭不断变化的网络保险格局.pdf
未经授权:通过 Microsoft 应用程序将权限提升至全局管理员.pdf   未经授权:通过 Microsoft 应用程序将权限提升至全局管理员.pdf
人工智能末日预防入门:认识一下AIBOM你的新朋友!.pdf   人工智能末日预防入门:认识一下AIBOM你的新朋友!.pdf
追捕认证冒名顶替者.pdf   追捕认证冒名顶替者.pdf
Salesforce 安全挑战须知:日志导航、威胁检测和 CRM 安全增强.pdf   Salesforce 安全挑战须知:日志导航、威胁检测和 CRM 安全增强.pdf
渗透测试前的渗透测试:利用 API 和免费工具进行基础设施侦察.pdf   渗透测试前的渗透测试:利用 API 和免费工具进行基础设施侦察.pdf
简化恶意软件规避——熵及其他技术.pdf   简化恶意软件规避——熵及其他技术.pdf
实用人工智能:机器学习在增强恶意软件检测、分析和分类中的应用.pdf   实用人工智能:机器学习在增强恶意软件检测、分析和分类中的应用.pdf
微软助力您应对 BEC 和 (API) 调用:审核邮箱项目访问权限以进行事件响应.pdf   微软助力您应对 BEC 和 (API) 调用:审核邮箱项目访问权限以进行事件响应.pdf
在纯文本中隐藏有效载荷.pdf   在纯文本中隐藏有效载荷.pdf
TPM 和 Linux 内核:开启通往硬件安全的更佳途径.pdf   TPM 和 Linux 内核:开启通往硬件安全的更佳途径.pdf
从HAL到HALT:在人工智能编码时代挫败天网的同胞.pdf   从HAL到HALT:在人工智能编码时代挫败天网的同胞.pdf
SkyScalpel:在云端创建和打破“政策”.pdf   SkyScalpel:在云端创建和打破“政策”.pdf
15种方法让你的副驾驶崩溃.pdf   15种方法让你的副驾驶崩溃.pdf
职业发展规划:如何重新定义你的专业等级以胜任信息安全角色.pdf   职业发展规划:如何重新定义你的专业等级以胜任信息安全角色.pdf
密码管理器:治标不治本?.pdf   密码管理器:治标不治本?.pdf
利用 Yamato Security OSS 工具和社区驱动的知识执行数字取证与事件响应 (DFIR) 和威胁狩猎.pdf   利用 Yamato Security OSS 工具和社区驱动的知识执行数字取证与事件响应 (DFIR) 和威胁狩猎.pdf
一种以人为本的新方法用于确定组织面临第三方数据泄露的风险.pdf   一种以人为本的新方法用于确定组织面临第三方数据泄露的风险.pdf
OAuth银河护卫队:保护您的组织免受OAuth应用程序攻击.pdf   OAuth银河护卫队:保护您的组织免受OAuth应用程序攻击.pdf

报告合集目录

报告预览

  • 2024网络安全大会(SECTOR a black hat event 2024)嘉宾演讲PPT合集
    • 通过影子资源入侵 AWS 账户.pdf
    • 负载均衡的守护者.pdf
    • 来自垃圾堆的问候:人工生成的恶意软件、虚假信息和诈骗活动的真实案例.pdf
    • 揭露网络威胁:命令行数据与小型语言模型的碰撞.pdf
    • 创意指挥与控制:它能读它能写它能C2s.pdf
    • 将人工智能与复古硬件集成:Commodore 64 LLM 模块.pdf
    • 超越指标:在检测与响应中培养持续改进的文化.pdf
    • GCP 叠叠乐:用单个软件包入侵数百万台谷歌服务器(以及更多功能).pdf
    • 清单文件是如何欺骗你的以及为什么 eBPF 是你最好的测谎仪?.pdf
    • 利用数据衡量高产团队的职业倦怠.pdf
    • 强化身份验证:深入探讨防钓鱼多因素身份验证 (MFA) 的技术细节.pdf
    • 制动还是破坏:CAN总线上的入侵、检测和规避博弈.pdf
    • 人工智能的安全合乎伦理的实施.pdf
    • SecTor 2024:拨开网络噪音——威胁与趋势.pdf
    • 驾驭不断变化的网络保险格局.pdf
    • 未经授权:通过 Microsoft 应用程序将权限提升至全局管理员.pdf
    • 人工智能末日预防入门:认识一下AIBOM你的新朋友!.pdf
    • 追捕认证冒名顶替者.pdf
    • Salesforce 安全挑战须知:日志导航、威胁检测和 CRM 安全增强.pdf
    • 渗透测试前的渗透测试:利用 API 和免费工具进行基础设施侦察.pdf
    • 简化恶意软件规避——熵及其他技术.pdf
    • 实用人工智能:机器学习在增强恶意软件检测、分析和分类中的应用.pdf
    • 微软助力您应对 BEC 和 (API) 调用:审核邮箱项目访问权限以进行事件响应.pdf
    • 在纯文本中隐藏有效载荷.pdf
    • TPM 和 Linux 内核:开启通往硬件安全的更佳途径.pdf
    • 从HAL到HALT:在人工智能编码时代挫败天网的同胞.pdf
    • SkyScalpel:在云端创建和打破“政策”.pdf
    • 15种方法让你的副驾驶崩溃.pdf
    • 职业发展规划:如何重新定义你的专业等级以胜任信息安全角色.pdf
    • 密码管理器:治标不治本?.pdf
    • 利用 Yamato Security OSS 工具和社区驱动的知识执行数字取证与事件响应 (DFIR) 和威胁狩猎.pdf
    • 一种以人为本的新方法用于确定组织面临第三方数据泄露的风险.pdf
    • OAuth银河护卫队:保护您的组织免受OAuth应用程序攻击.pdf
请点击导航文件预览
资源包简介:

1、#SECTORCA SecTorCABreaching AWS AccountsBreaching AWS AccountsThroughThroughShadow ResourcesShadow ResourcesYakir KadkodaOfek Itach#SECTORCA SecTorCAAWS Account IDEach AWS account has a unique accoun。

2、1www.mitiga.ioGUARDIANSOFTHE LOAD BALANCING10/23/24Stav OchakovskiDoron Karmi2Research potential cyber attacks on cloud providers and SaaSPrefer animals over humansMastering Kubernetes for efficient 。

3、#SECTORCA SecTorCAHello From the Dumpster Fire:Real Examples of Artificially Generated Malware,Disinformation and Scam Campaigns#SECTORCA SecTorCABasic introductionWhat is a large language model(LLM)。

4、#SECTORCA SecTorCAUnmasking Cyber Threats:Command Line Data Meets Small Language Models#SECTORCA SecTorCAWho We AreLead Data Scientist,Security Analytics,OpenTextPrincipal Data Scientist,Security Ana。

5、It reads,it writes,it C2sCreative C2 channels.whoami Ignatius Michael Proactive security lead at DeepCovecybersecurity(by day)OWASP Toronto co-organizer Part-time lecturer at Seneca College Hobbyist 。

6、#SECTORCA SecTorCAIntegrating AI with Retro Hardware:A Commodore 64 LLM ModuleKonrad JdrzejczykMarek Zmysowski#SECTORCA SecTorCa#SECTORCA SecTorCa Background Commodore collector Why?There is EVERYTHI。

7、#SECTORCA SecTorCABeyond MetricsCultivating a culture of continuous improvement in detection&response#SECTORCA SecTorCA$whoami Evaluating metrics 2Fast2Measure:Rethinking metrics Building a cultu。

8、The GCP Jenga TowerHacking Millions of Google Servers With a Single Package(and More)Liv MatanSenior Security Researcher,Tenable terminatorLM 2CloudImposer34GCP Cloud Functions5 Liv Matan,Senior Secu。

9、#SECTORCA SecTorCAHow Manifest Files Are Lying to You,and Why eBPF Is Your Best Lie Detector?Aleksandr Krasnov#SECTORCA SecTorCAsectorcan:$whoami-Security Engineer-Independent Researcher-DevSecOps&am。

10、#SECTORCA SecTorCAMeasuring Burnout with Data in a High-Output TeamJoshua Carter#SECTORCA SecTorCAQuick Intro B.S.in Management Info Systems&Marketing(2017)IT Support(2017)SOC Analyst(2019)M.S.in。

11、Fortifying AuthenticationFortifying AuthenticationJulien RichardDirector Infosec-LastwallCISSP|OSCP|CRTP|CRISC|CISA|CSSLP|CCSP|Pentest+|CEH|GCP-CDLWhat the heck is Phishing Resistant MFA?KEY TAKEAWAY。

12、To Brake or to Break?The Game of Intrusion,Detection and Evasion on CANStefano ZaneroPolitecnico di Milano2Automotive Attacks3The automotive ecosystem4On-Board Networks5Controller Area Network1980s p。

13、#SECTORCA SecTorCASecure and Ethical Implementation of AIJunior Williams SSCP,GSEC,CCSK,GCIH,CISSP#SECTORCA SecTorCAJunior Williams is a seasoned cybersecurity professional with a rich background in 。

14、#SECTORCA SecTorCASecTor 2024:Cutting Through the Cyber Noise-Threats&Trends#SECTORCA SecTorCAYour PanelVicky LaurensKellman MeghuAfeerah WaqarBruce Cowper#SECTORCA SecTorCASecTor Review Board#SE。

15、Navigating the Evolving Landscape of Cyber Insurance SecTor 2024 Danny Pehar 2The global Cyber Insurance premium will eclipse the property insurance premium by 2040 Gallagher Re3#4 Cyber insecurity W。

16、#SECTORCA SecTorCAUnOAuthorizedEric WoodruffSenior Security Researcher,Semperis#SECTORCA SecTorCAEric WoodruffSenior Security Researcherericonidentityinfosec.exchange/in/ericonidentity#SECTORCA SecTo。

17、#SECTORCA SecTorCAAI Apocalypse Prevention 101:Meet AIBOM,Your New Best Friend#SECTORCA SecTorCAWho are we?AI Apocalypse Prevention 101:Meet AIBOM,Your New Best Friend#SECTORCA SecTorCAAgenda#SECTORC。

18、#SECTORCA SecTorCAHunting Certified ImpostersSpence Hutchinson,eSentire#SECTORCA SecTorCAWHOAMISpence HutchinsonStaff Researcher,Threat Intelligence eSentirehttps:/ SecTorCAIMPORTANT DISCLAIMERThis p。

19、1www.mitiga.ioNavigating Logs,Detecting Threats,and Enhancing CRM Security24/10/24Doron Karmi2Smishing2345Lets start with a gameLets start with a gameChanges Users email1Subscribe for period reports3。

20、#SECTORCA SecTorCARecon and OSINTRecon and OSINTThe Pentest Before the PentestRob VandenB#SECTORCA SecTorCAwhoami Rob VandenBrinkIT since 1981,Consulting since 1990sBlue Team:Virtualization,Networkin。

21、Simplified Malware EvasionEntropy&Other Techniques Will Summerhill who am i?will i am Will Summerhill Senior red team consultant Mandiant Canada(Google Cloud)Previously PwC,Security Compass.SOMET。

22、Solomon SonyaDr.Dongyan Xu0 xSolomonSonya0 xSolomonSonya30 xSolomonSonya4http:/logout.hu/dl/upc/2011-06/230806_gremlin_in_my_computer-lyvind_berget.jpg,Retrieved 17 Sep 130 xSolomonSonyaAny sufficien。

23、Microsoft at your BEC and(API)CallRichard Smith,Senior Consultant(Security Risk Advisors)October 20242WHOISIm Richard Smith,a Senior Consultant with Security Risk Advisors.4 years cybersecurity exper。

24、#SECTORCA SecTorCACODASMMoritz ThomasLowering Payload Entropy#SECTORCA SecTorCAHiding Payloads in Plain.text Moritz ThomasAgendawhoamiPrologue:Payloads&Shannon EntropyAct I:Hide&Seek in PECOF。

25、TPMs and the Linux KernelUnlocking a better path to hardware securityIgnat Korchaginignatknignatkn$whoami Linux team at Cloudflare Systems security and performance Low-level programmingignatknWhat is。

26、#SECTORCA SecTorCAFrom HAL to HALT:Thwarting From HAL to HALT:Thwarting Skynets Siblings in the Skynets Siblings in the GenAIGenAICoding EraCoding EraChris WysopalCo-founder&CTO,Veracode Unites S。

27、#SECTORCA SecTorCA15 Ways to Break 15 Ways to Break Your CopilotYour CopilotSpeaker(s):Michael Bargury mbrg0Co-founder and CTO,ZenitySource code,technical writeup and more labs.zenity.ioAvishai Efrat。

28、#SECTORCA SecTorCACareer CampaignsHow to Re-Spec Your Professional Class for an InfoSec Role#SECTORCA SecTorCAHi!Im Stryker.Email at StrykerNoStrikingpm.me LinkedIn Portfolio ostuff at StrykerNoS#SEC。

29、#SECTORCA SecTorCAPassword Managers:A Band-Aid to Cure a Headache?Olivier Bilodeau&Andreanne Bergeron|October 2024#SECTORCA SecTorCAAndranne BergeronCybersecurity Researcher Director,GoSecureAffi。

30、#SECTORCA SecTorCAPerforming DFIR and Threat Hunting with Yamato Security OSS Tools and Community-Driven KnowledgeAkira Nishikawa and Fukusuke Takahashi#SECTORCA SecTorCAThank You for Your Understand。

31、#SECTORCA SecTorCAA New People-Centric Approach to Determining an Organizations Exposure to a Third-Party Data Breach#SECTORCA SecTorCAChristine DewhurstPartner,NSC TechDr.ThomasLeeCEO,Vivo Security#。

32、#SECTORCA SecTorCAGuardians of the OAuth GalaxyDefending Your Organization from OAuth Application Attacks#SECTORCA SecTorCAMangatas TondangSecurity Researcher IIShrutiRanjitSenior Security Researcher。

展开阅读全文
客服
商务合作
小程序
服务号
折叠