2025年SANS网络安全相关峰会嘉宾演讲PPT合集(共157套打包)

2025年SANS网络安全相关峰会嘉宾演讲PPT合集(共157套打包)

更新时间:2025-12-15 报告数量:157份

勇者胜——有效的危机管理.pdf   勇者胜——有效的危机管理.pdf
主题演讲 _ DFIR AI 优化您的工作流程.pdf   主题演讲 _ DFIR AI 优化您的工作流程.pdf
非政府组织到网络.pdf   非政府组织到网络.pdf
零信任人工智能在勒索软件防御中的应用——重塑风险管理.pdf   零信任人工智能在勒索软件防御中的应用——重塑风险管理.pdf
资产管理或者说——我是如何学会不再拖延的.pdf   资产管理或者说——我是如何学会不再拖延的.pdf
量子力学入门——机遇与挑战.pdf   量子力学入门——机遇与挑战.pdf
突破“不良行为者”——将威胁情报转化为 RaaS 弹性.pdf   突破“不良行为者”——将威胁情报转化为 RaaS 弹性.pdf
设计符合文化背景的安全意识宣传活动.pdf   设计符合文化背景的安全意识宣传活动.pdf
研讨会 - 制定 ICS_OT 灾难恢复策略.pdf   研讨会 - 制定 ICS_OT 灾难恢复策略.pdf
模棱两可的技术:通过语境判断恶意.pdf   模棱两可的技术:通过语境判断恶意.pdf
黑客视角——真实的AI攻击场景.pdf   黑客视角——真实的AI攻击场景.pdf
隐匿的艺术:网络犯罪分子如何变得匿名并保持匿名.pdf   隐匿的艺术:网络犯罪分子如何变得匿名并保持匿名.pdf
逆向工程攻克技术难题——从数字通信到恶意软件逆向工程.pdf   逆向工程攻克技术难题——从数字通信到恶意软件逆向工程.pdf
谨慎处理:云紧急访问的脆弱现实.pdf   谨慎处理:云紧急访问的脆弱现实.pdf
网络攻击剖析.pdf   网络攻击剖析.pdf
研讨会——新兴法规及其对关键基础设施的影响.pdf   研讨会——新兴法规及其对关键基础设施的影响.pdf
高保真威胁狩猎:揭示日志之外的内部威胁……双重身份规避技术.pdf   高保真威胁狩猎:揭示日志之外的内部威胁……双重身份规避技术.pdf
防御 JavaGhost:防止云环境遭受网络攻击.pdf   防御 JavaGhost:防止云环境遭受网络攻击.pdf
轻松实现人工智能安全.pdf   轻松实现人工智能安全.pdf
调查 Microsoft Intune 中的恶意脚本.pdf   调查 Microsoft Intune 中的恶意脚本.pdf
确保电网人工智能在电力系统网络韧性方面的承诺.pdf   确保电网人工智能在电力系统网络韧性方面的承诺.pdf
通过大使身份构建网络安全智慧文化.pdf   通过大使身份构建网络安全智慧文化.pdf
超越点击率.pdf   超越点击率.pdf
训练一名TAIGR士兵来保护我们的力量.pdf   训练一名TAIGR士兵来保护我们的力量.pdf
维护您的ICS网络安全计划——获得支持、沟通风险并确保长期成功.pdf   维护您的ICS网络安全计划——获得支持、沟通风险并确保长期成功.pdf
破解职业公告板.pdf   破解职业公告板.pdf
研讨会 - 复杂工业控制系统环境中的身份安全.pdf   研讨会 - 复杂工业控制系统环境中的身份安全.pdf
确保事件响应中的数据完整性.pdf   确保事件响应中的数据完整性.pdf
监视监视者——人工智能系统的保障和安全.pdf   监视监视者——人工智能系统的保障和安全.pdf
驾驭网络安全中的人工智能.pdf   驾驭网络安全中的人工智能.pdf
消除噪音.pdf   消除噪音.pdf
跳进湖里:数据湖如何帮助您的安全计划.pdf   跳进湖里:数据湖如何帮助您的安全计划.pdf
未来社会组织……未来已来.pdf   未来社会组织……未来已来.pdf
网络安全工程师的一天.pdf   网络安全工程师的一天.pdf
透明胜于保密.pdf   透明胜于保密.pdf
时尚前卫安全至上:大规模支持新一代人工智能.pdf   时尚前卫安全至上:大规模支持新一代人工智能.pdf
研讨会 - 网络 FAT_SAT.pdf   研讨会 - 网络 FAT_SAT.pdf
网络紧急情况下的危机沟通.pdf   网络紧急情况下的危机沟通.pdf
控制平面上的蛇:利用紫队攻击 Azure IAM 进行威胁检测.pdf   控制平面上的蛇:利用紫队攻击 Azure IAM 进行威胁检测.pdf
相信自己能够领导你的团队.pdf   相信自己能够领导你的团队.pdf
研讨会——驾驭云时代的OT连接与安全.pdf   研讨会——驾驭云时代的OT连接与安全.pdf
深度伪造日记.pdf   深度伪造日记.pdf
我是如何学会不再焦虑并爱上氛围编码的.pdf   我是如何学会不再焦虑并爱上氛围编码的.pdf
用邪恶的 Terraform 破坏管道.pdf   用邪恶的 Terraform 破坏管道.pdf
构建人工智能渗透测试助手.pdf   构建人工智能渗透测试助手.pdf
应对监管挑战——理解NIS2 DORA和CRA.pdf   应对监管挑战——理解NIS2 DORA和CRA.pdf
暴徒与窃贼:领导者从艰难一年中汲取的教训.pdf   暴徒与窃贼:领导者从艰难一年中汲取的教训.pdf
是否修补OT系统——风险管理和工厂业务连续性中的日常难题.pdf   是否修补OT系统——风险管理和工厂业务连续性中的日常难题.pdf
工具:4n6pi - 一款轻量级、开源的取证磁盘映像工具.pdf   工具:4n6pi - 一款轻量级、开源的取证磁盘映像工具.pdf
整合相关事件日志和警报.pdf   整合相关事件日志和警报.pdf
基础设施即代码 (IaC) 和 GitOps 助力实现弹性多云安全.pdf   基础设施即代码 (IaC) 和 GitOps 助力实现弹性多云安全.pdf
挖掘隐藏信息:从安卓设备中获取和分析真实世界的内存.pdf   挖掘隐藏信息:从安卓设备中获取和分析真实世界的内存.pdf
移动设备安全加固:iOS 和 Android 高级保护程序的取证比较.pdf   移动设备安全加固:iOS 和 Android 高级保护程序的取证比较.pdf
理解混乱.pdf   理解混乱.pdf
研讨会 - OT网络安全风险评估.pdf   研讨会 - OT网络安全风险评估.pdf
检测至关重要——工业网络安全计划中威胁检测的务实方法.pdf   检测至关重要——工业网络安全计划中威胁检测的务实方法.pdf
智能手机取证技术展望(约2028年).pdf   智能手机取证技术展望(约2028年).pdf
数据驱动防御——生成式人工智能和红黄绿灯系统助力实时威胁响应.pdf   数据驱动防御——生成式人工智能和红黄绿灯系统助力实时威胁响应.pdf
网络安全相关——IT项目经理一天工作中汲取的五条经验教训.pdf   网络安全相关——IT项目经理一天工作中汲取的五条经验教训.pdf
研讨会 - 遏制危机倒计时 - 交互式 ICS_OT 网络危机演练.pdf   研讨会 - 遏制危机倒计时 - 交互式 ICS_OT 网络危机演练.pdf
研讨会 - INL 三重 C - 从为什么到如何构建网络弹性工程 - 深入探讨 CCE、CIE 和 CFA.pdf   研讨会 - INL 三重 C - 从为什么到如何构建网络弹性工程 - 深入探讨 CCE、CIE 和 CFA.pdf
游戏开始!通过游戏化构建制胜的网络安全文化.pdf   游戏开始!通过游戏化构建制胜的网络安全文化.pdf
案例研究——当你向星星许愿.pdf   案例研究——当你向星星许愿.pdf
操控思维塑造行为.pdf   操控思维塑造行为.pdf
主题演讲 _ 智能体人工智能:理解和保障智能系统的下一个前沿领域.pdf   主题演讲 _ 智能体人工智能:理解和保障智能系统的下一个前沿领域.pdf
揭秘新型OT_IoT网络武器——IOCONTROL.pdf   揭秘新型OT_IoT网络武器——IOCONTROL.pdf
打扰了:安全文化心理学.pdf   打扰了:安全文化心理学.pdf
应对量子威胁——网络安全团队的实用步骤.pdf   应对量子威胁——网络安全团队的实用步骤.pdf
当攻击者介入时:利用LLM微调实现隐蔽C2攻击.pdf   当攻击者介入时:利用LLM微调实现隐蔽C2攻击.pdf
安徒生的教诲.pdf   安徒生的教诲.pdf
工具:Forensic WACE - 一款利用人工智能工具对 WhatsApp 聊天记录进行语义取证分析的多线程工具.pdf   工具:Forensic WACE - 一款利用人工智能工具对 WhatsApp 聊天记录进行语义取证分析的多线程工具.pdf
应对现代勒索软件威胁和多重勒索策略.pdf   应对现代勒索软件威胁和多重勒索策略.pdf
后量子密码学——为什么它安全可靠.pdf   后量子密码学——为什么它安全可靠.pdf
完善你的项目发展你的职业生涯.pdf   完善你的项目发展你的职业生涯.pdf
工作坊 - 即插即用程序破解 - 使用廉价微控制器构建 USB HID 攻击工具.pdf   工作坊 - 即插即用程序破解 - 使用廉价微控制器构建 USB HID 攻击工具.pdf
剧本强化.pdf   剧本强化.pdf
威胁模拟专家的一天——揭秘进攻性网络安全.pdf   威胁模拟专家的一天——揭秘进攻性网络安全.pdf
好、坏和用户.pdf   好、坏和用户.pdf
利用人工智能和网络赋能行动进行影响力行动.pdf   利用人工智能和网络赋能行动进行影响力行动.pdf
在复杂组织中构建网络安全文化的挑战与解决方案.pdf   在复杂组织中构建网络安全文化的挑战与解决方案.pdf
保障未来云安全:PQC 就绪策略.pdf   保障未来云安全:PQC 就绪策略.pdf
合作与竞争.pdf   合作与竞争.pdf
后门和面包屑.pdf   后门和面包屑.pdf
制造话题热度以提升用户参与度.pdf   制造话题热度以提升用户参与度.pdf
从电视新闻到网络安全——我彻底改变职业生涯的五个步骤.pdf   从电视新闻到网络安全——我彻底改变职业生涯的五个步骤.pdf
人并非网络安全中最薄弱的环节.pdf   人并非网络安全中最薄弱的环节.pdf
人工智能安全差距.pdf   人工智能安全差距.pdf
利用人工智能解锁网络洞察力.pdf   利用人工智能解锁网络洞察力.pdf
利用LLM嵌入和相似性辅助数字取证与事件响应分析.pdf   利用LLM嵌入和相似性辅助数字取证与事件响应分析.pdf
云环境中的勒索软件部署生命周期.pdf   云环境中的勒索软件部署生命周期.pdf
保障未来:在云安全中利用人工智能和世代人工智能.pdf   保障未来:在云安全中利用人工智能和世代人工智能.pdf
主题演讲 _ 揭开国家机器骗局的黑暗世界.pdf   主题演讲 _ 揭开国家机器骗局的黑暗世界.pdf
从身份管理员到云端入侵.pdf   从身份管理员到云端入侵.pdf
保障人力资源供应链中的通信安全.pdf   保障人力资源供应链中的通信安全.pdf
TAILs的法医分析.pdf   TAILs的法医分析.pdf
从 DPAPI 到 AppBound:在现代 Web 浏览器上窃取凭据.pdf   从 DPAPI 到 AppBound:在现代 Web 浏览器上窃取凭据.pdf
从幽灵到护栏:超越警报驱动的姿态.pdf   从幽灵到护栏:超越警报驱动的姿态.pdf
SANS360 - 您是推动宇宙中人工智能负责任使用的绝地武士吗?.pdf   SANS360 - 您是推动宇宙中人工智能负责任使用的绝地武士吗?.pdf
人工智能安全揭秘.pdf   人工智能安全揭秘.pdf
人工智能的阴暗面.pdf   人工智能的阴暗面.pdf
SANS360 - GenAI 对您业务的风险.pdf   SANS360 - GenAI 对您业务的风险.pdf
云端身份和访问管理 (IAM).pdf   云端身份和访问管理 (IAM).pdf
人工智能中的人为因素.pdf   人工智能中的人为因素.pdf
MDR 到 IDR 的交接:完美衔接.pdf   MDR 到 IDR 的交接:完美衔接.pdf
主题演讲 _ 适应攻击手法——展望 2024 年勒索软件攻击——来自 DFIR 报告的洞见.pdf   主题演讲 _ 适应攻击手法——展望 2024 年勒索软件攻击——来自 DFIR 报告的洞见.pdf
ICS恶意软件定义的演变——能力、意图和不良影响.pdf   ICS恶意软件定义的演变——能力、意图和不良影响.pdf
主题演讲 _ 智能体人工智能:理解和保障智能系统的下一个前沿领域.pdf   主题演讲 _ 智能体人工智能:理解和保障智能系统的下一个前沿领域.pdf
主题演讲 _ 威胁建模智能体人工智能系统——安全与韧性的主动策略.pdf   主题演讲 _ 威胁建模智能体人工智能系统——安全与韧性的主动策略.pdf
SANS360——演进零信任驾驭人工智能的力量.pdf   SANS360——演进零信任驾驭人工智能的力量.pdf
SANS360 - 在数字取证与事件响应 (DFIR) 中使用 GenAI 的 5 个技巧.pdf   SANS360 - 在数字取证与事件响应 (DFIR) 中使用 GenAI 的 5 个技巧.pdf
macOS遥测与EDR遥测——哪个更好?.pdf   macOS遥测与EDR遥测——哪个更好?.pdf
把鸟群赶出我的云端:使用 DuckDB 检测配偶破坏行为.pdf   把鸟群赶出我的云端:使用 DuckDB 检测配偶破坏行为.pdf
当威胁组织不离开时:火力下的事件应对.pdf   当威胁组织不离开时:火力下的事件应对.pdf
工具:谷歌地图 iOS 版位置日志分析.pdf   工具:谷歌地图 iOS 版位置日志分析.pdf
寻找无声的妥协.pdf   寻找无声的妥协.pdf
如何成功实施云安全平台.pdf   如何成功实施云安全平台.pdf
在为时已晚之前检测到初始访问恶意软件.pdf   在为时已晚之前检测到初始访问恶意软件.pdf
台湾数字封锁——战争游戏教会我们如何防御ICS攻击的岛屿.pdf   台湾数字封锁——战争游戏教会我们如何防御ICS攻击的岛屿.pdf
利用零日漏洞破坏 macOS 应用程序和安全控制.pdf   利用零日漏洞破坏 macOS 应用程序和安全控制.pdf
免费实现 SANS ICS 5 项关键控制的自动化.pdf   免费实现 SANS ICS 5 项关键控制的自动化.pdf
保护人工智能模型——应对新兴威胁、保障人工智能部署安全的策略.pdf   保护人工智能模型——应对新兴威胁、保障人工智能部署安全的策略.pdf
从助手到对手——当智能AI变成内部威胁.pdf   从助手到对手——当智能AI变成内部威胁.pdf
人工智能治理框架的五大必备要素.pdf   人工智能治理框架的五大必备要素.pdf
亚马逊 S3 安全性:19 年过去了——为什么云数据安全管理仍然如此复杂.pdf   亚马逊 S3 安全性:19 年过去了——为什么云数据安全管理仍然如此复杂.pdf
主题演讲 _ 规划个人发展道路的关键:超越传统路径蓬勃发展.pdf   主题演讲 _ 规划个人发展道路的关键:超越传统路径蓬勃发展.pdf
主题演讲 _ 如何成为一名首席信息安全官.pdf   主题演讲 _ 如何成为一名首席信息安全官.pdf
SANS360——改变游戏规则构建人工智能驱动的片上系统.pdf   SANS360——改变游戏规则构建人工智能驱动的片上系统.pdf
找到合适的供应商.pdf   找到合适的供应商.pdf
弥合差距——BISO 的行动指南.pdf   弥合差距——BISO 的行动指南.pdf
工具:当电子表格无法满足您的 IR 案例管理需求时您唯一需要的“Kanvas”就是它.pdf   工具:当电子表格无法满足您的 IR 案例管理需求时您唯一需要的“Kanvas”就是它.pdf
家庭自动化和物联网作为证据来源:对家庭助手的取证分析.pdf   家庭自动化和物联网作为证据来源:对家庭助手的取证分析.pdf
如何引起高管层对网络安全的重视.pdf   如何引起高管层对网络安全的重视.pdf
在 Linux 扩展文件属性中查找有效载荷.pdf   在 Linux 扩展文件属性中查找有效载荷.pdf
勒索软件 TTX - 下次 TTX 中应包含的七种场景.pdf   勒索软件 TTX - 下次 TTX 中应包含的七种场景.pdf
利用开源工具实现企业数字取证和安全:使用 AWX 和 Ansible 自动化审计、计算机取证调查和事件响应.pdf   利用开源工具实现企业数字取证和安全:使用 AWX 和 Ansible 自动化审计、计算机取证调查和事件响应.pdf
像考官一样思考.pdf   像考官一样思考.pdf
你有没有在维基百科上沉迷三个小时?如果是这样CTI 可能适合你.pdf   你有没有在维基百科上沉迷三个小时?如果是这样CTI 可能适合你.pdf
从不匹配到精通.pdf   从不匹配到精通.pdf
人工智能时代的漏洞链.pdf   人工智能时代的漏洞链.pdf
云驱动安全:构建数据湖并集成代理解决方案以实现实时响应.pdf   云驱动安全:构建数据湖并集成代理解决方案以实现实时响应.pdf
主题演讲 _ 期待您的GenAI宝宝时会发生什么.pdf   主题演讲 _ 期待您的GenAI宝宝时会发生什么.pdf
主题演讲 _ 增强现实时代:颠覆还是被颠覆.pdf   主题演讲 _ 增强现实时代:颠覆还是被颠覆.pdf
SANS360——下一场瘟疫.pdf   SANS360——下一场瘟疫.pdf
SANS360 - SCADE:检测数据中心中的隐藏威胁.pdf   SANS360 - SCADE:检测数据中心中的隐藏威胁.pdf
MEDSHIELD:面向互联物联网护理的主动威胁建模框架.pdf   MEDSHIELD:面向互联物联网护理的主动威胁建模框架.pdf
SANS ICS 5项关键控制措施提交董事会审议 - Jemenas 5项关键控制措施历程.pdf   SANS ICS 5项关键控制措施提交董事会审议 - Jemenas 5项关键控制措施历程.pdf
LLM SATs FTW.pdf   LLM SATs FTW.pdf
IaC 遇见现实:为你的实际云环境进行工程设计.pdf   IaC 遇见现实:为你的实际云环境进行工程设计.pdf
SANS360 - 人工智能驱动的网络钓鱼攻击.pdf   SANS360 - 人工智能驱动的网络钓鱼攻击.pdf
PQC迁移实地指南.pdf   PQC迁移实地指南.pdf
macOS 锁定模式:数字取证与事件响应之旅.pdf   macOS 锁定模式:数字取证与事件响应之旅.pdf
GenAI能否解决多云安全问题?.pdf   GenAI能否解决多云安全问题?.pdf
SANS360——打破黑匣子.pdf   SANS360——打破黑匣子.pdf
SANS360 - 与人工智能共舞.pdf   SANS360 - 与人工智能共舞.pdf
PDF取证与真实性检测.pdf   PDF取证与真实性检测.pdf
macOS 端点安全框架.pdf   macOS 端点安全框架.pdf
AI 成为攻击目标——探索针对 AWS AI 即服务的新型攻击.pdf   AI 成为攻击目标——探索针对 AWS AI 即服务的新型攻击.pdf

报告合集目录

报告预览

  • SANS 2025 年新网络安全峰会嘉宾演讲PPT合集
    • 非政府组织到网络.pdf
    • 零信任人工智能在勒索软件防御中的应用——重塑风险管理.pdf
    • 资产管理或者说——我是如何学会不再拖延的.pdf
    • 量子力学入门——机遇与挑战.pdf
    • 突破“不良行为者”——将威胁情报转化为 RaaS 弹性.pdf
    • 设计符合文化背景的安全意识宣传活动.pdf
    • 研讨会 - 制定 ICS_OT 灾难恢复策略.pdf
    • 模棱两可的技术:通过语境判断恶意.pdf
    • 黑客视角——真实的AI攻击场景.pdf
    • 隐匿的艺术:网络犯罪分子如何变得匿名并保持匿名.pdf
    • 逆向工程攻克技术难题——从数字通信到恶意软件逆向工程.pdf
    • 谨慎处理:云紧急访问的脆弱现实.pdf
    • 网络攻击剖析.pdf
    • 研讨会——新兴法规及其对关键基础设施的影响.pdf
    • 高保真威胁狩猎:揭示日志之外的内部威胁……双重身份规避技术.pdf
    • 防御 JavaGhost:防止云环境遭受网络攻击.pdf
    • 轻松实现人工智能安全.pdf
    • 调查 Microsoft Intune 中的恶意脚本.pdf
    • 确保电网人工智能在电力系统网络韧性方面的承诺.pdf
    • 通过大使身份构建网络安全智慧文化.pdf
    • 超越点击率.pdf
    • 训练一名TAIGR士兵来保护我们的力量.pdf
    • 维护您的ICS网络安全计划——获得支持、沟通风险并确保长期成功.pdf
    • 破解职业公告板.pdf
    • 研讨会 - 复杂工业控制系统环境中的身份安全.pdf
    • 确保事件响应中的数据完整性.pdf
    • 监视监视者——人工智能系统的保障和安全.pdf
    • 驾驭网络安全中的人工智能.pdf
    • 消除噪音.pdf
    • 跳进湖里:数据湖如何帮助您的安全计划.pdf
    • 未来社会组织……未来已来.pdf
    • 网络安全工程师的一天.pdf
    • 透明胜于保密.pdf
    • 时尚前卫安全至上:大规模支持新一代人工智能.pdf
    • 研讨会 - 网络 FAT_SAT.pdf
    • 网络紧急情况下的危机沟通.pdf
    • 控制平面上的蛇:利用紫队攻击 Azure IAM 进行威胁检测.pdf
    • 相信自己能够领导你的团队.pdf
    • 研讨会——驾驭云时代的OT连接与安全.pdf
    • 深度伪造日记.pdf
    • 我是如何学会不再焦虑并爱上氛围编码的.pdf
    • 用邪恶的 Terraform 破坏管道.pdf
    • 构建人工智能渗透测试助手.pdf
    • 应对监管挑战——理解NIS2 DORA和CRA.pdf
    • 暴徒与窃贼:领导者从艰难一年中汲取的教训.pdf
    • 是否修补OT系统——风险管理和工厂业务连续性中的日常难题.pdf
    • 工具:4n6pi - 一款轻量级、开源的取证磁盘映像工具.pdf
    • 整合相关事件日志和警报.pdf
    • 基础设施即代码 (IaC) 和 GitOps 助力实现弹性多云安全.pdf
    • 挖掘隐藏信息:从安卓设备中获取和分析真实世界的内存.pdf
    • 移动设备安全加固:iOS 和 Android 高级保护程序的取证比较.pdf
    • 理解混乱.pdf
    • 研讨会 - OT网络安全风险评估.pdf
    • 检测至关重要——工业网络安全计划中威胁检测的务实方法.pdf
    • 智能手机取证技术展望(约2028年).pdf
    • 数据驱动防御——生成式人工智能和红黄绿灯系统助力实时威胁响应.pdf
    • 网络安全相关——IT项目经理一天工作中汲取的五条经验教训.pdf
    • 研讨会 - 遏制危机倒计时 - 交互式 ICS_OT 网络危机演练.pdf
    • 研讨会 - INL 三重 C - 从为什么到如何构建网络弹性工程 - 深入探讨 CCE、CIE 和 CFA.pdf
    • 游戏开始!通过游戏化构建制胜的网络安全文化.pdf
    • 案例研究——当你向星星许愿.pdf
    • 操控思维塑造行为.pdf
    • 主题演讲 _ 智能体人工智能:理解和保障智能系统的下一个前沿领域.pdf
    • 揭秘新型OT_IoT网络武器——IOCONTROL.pdf
    • 打扰了:安全文化心理学.pdf
    • 应对量子威胁——网络安全团队的实用步骤.pdf
    • 当攻击者介入时:利用LLM微调实现隐蔽C2攻击.pdf
    • 安徒生的教诲.pdf
    • 工具:Forensic WACE - 一款利用人工智能工具对 WhatsApp 聊天记录进行语义取证分析的多线程工具.pdf
    • 应对现代勒索软件威胁和多重勒索策略.pdf
    • 后量子密码学——为什么它安全可靠.pdf
    • 完善你的项目发展你的职业生涯.pdf
    • 工作坊 - 即插即用程序破解 - 使用廉价微控制器构建 USB HID 攻击工具.pdf
    • 剧本强化.pdf
    • 威胁模拟专家的一天——揭秘进攻性网络安全.pdf
    • 好、坏和用户.pdf
    • 利用人工智能和网络赋能行动进行影响力行动.pdf
    • 在复杂组织中构建网络安全文化的挑战与解决方案.pdf
    • 保障未来云安全:PQC 就绪策略.pdf
    • 合作与竞争.pdf
    • 后门和面包屑.pdf
    • 制造话题热度以提升用户参与度.pdf
    • 从电视新闻到网络安全——我彻底改变职业生涯的五个步骤.pdf
    • 人并非网络安全中最薄弱的环节.pdf
    • 人工智能安全差距.pdf
    • 利用人工智能解锁网络洞察力.pdf
    • 利用LLM嵌入和相似性辅助数字取证与事件响应分析.pdf
    • 云环境中的勒索软件部署生命周期.pdf
    • 保障未来:在云安全中利用人工智能和世代人工智能.pdf
    • 主题演讲 _ 揭开国家机器骗局的黑暗世界.pdf
    • 从身份管理员到云端入侵.pdf
    • 保障人力资源供应链中的通信安全.pdf
    • TAILs的法医分析.pdf
    • 从 DPAPI 到 AppBound:在现代 Web 浏览器上窃取凭据.pdf
    • 从幽灵到护栏:超越警报驱动的姿态.pdf
    • SANS360 - 您是推动宇宙中人工智能负责任使用的绝地武士吗?.pdf
    • 人工智能安全揭秘.pdf
    • 人工智能的阴暗面.pdf
    • SANS360 - GenAI 对您业务的风险.pdf
    • 云端身份和访问管理 (IAM).pdf
    • 人工智能中的人为因素.pdf
    • MDR 到 IDR 的交接:完美衔接.pdf
    • 主题演讲 _ 适应攻击手法——展望 2024 年勒索软件攻击——来自 DFIR 报告的洞见.pdf
    • ICS恶意软件定义的演变——能力、意图和不良影响.pdf
    • 主题演讲 _ 智能体人工智能:理解和保障智能系统的下一个前沿领域.pdf
    • 主题演讲 _ 威胁建模智能体人工智能系统——安全与韧性的主动策略.pdf
    • SANS360——演进零信任驾驭人工智能的力量.pdf
    • SANS360 - 在数字取证与事件响应 (DFIR) 中使用 GenAI 的 5 个技巧.pdf
    • macOS遥测与EDR遥测——哪个更好?.pdf
    • 把鸟群赶出我的云端:使用 DuckDB 检测配偶破坏行为.pdf
    • 当威胁组织不离开时:火力下的事件应对.pdf
    • 工具:谷歌地图 iOS 版位置日志分析.pdf
    • 寻找无声的妥协.pdf
    • 如何成功实施云安全平台.pdf
    • 在为时已晚之前检测到初始访问恶意软件.pdf
    • 台湾数字封锁——战争游戏教会我们如何防御ICS攻击的岛屿.pdf
    • 利用零日漏洞破坏 macOS 应用程序和安全控制.pdf
    • 免费实现 SANS ICS 5 项关键控制的自动化.pdf
    • 保护人工智能模型——应对新兴威胁、保障人工智能部署安全的策略.pdf
    • 从助手到对手——当智能AI变成内部威胁.pdf
    • 人工智能治理框架的五大必备要素.pdf
    • 亚马逊 S3 安全性:19 年过去了——为什么云数据安全管理仍然如此复杂.pdf
    • 主题演讲 _ 规划个人发展道路的关键:超越传统路径蓬勃发展.pdf
    • 主题演讲 _ 如何成为一名首席信息安全官.pdf
    • SANS360——改变游戏规则构建人工智能驱动的片上系统.pdf
    • 找到合适的供应商.pdf
    • 弥合差距——BISO 的行动指南.pdf
    • 工具:当电子表格无法满足您的 IR 案例管理需求时您唯一需要的“Kanvas”就是它.pdf
    • 家庭自动化和物联网作为证据来源:对家庭助手的取证分析.pdf
    • 如何引起高管层对网络安全的重视.pdf
    • 在 Linux 扩展文件属性中查找有效载荷.pdf
    • 勒索软件 TTX - 下次 TTX 中应包含的七种场景.pdf
    • 利用开源工具实现企业数字取证和安全:使用 AWX 和 Ansible 自动化审计、计算机取证调查和事件响应.pdf
    • 像考官一样思考.pdf
    • 你有没有在维基百科上沉迷三个小时?如果是这样CTI 可能适合你.pdf
    • 从不匹配到精通.pdf
    • 人工智能时代的漏洞链.pdf
    • 云驱动安全:构建数据湖并集成代理解决方案以实现实时响应.pdf
    • 主题演讲 _ 期待您的GenAI宝宝时会发生什么.pdf
    • 主题演讲 _ 增强现实时代:颠覆还是被颠覆.pdf
    • SANS360——下一场瘟疫.pdf
    • SANS360 - SCADE:检测数据中心中的隐藏威胁.pdf
    • MEDSHIELD:面向互联物联网护理的主动威胁建模框架.pdf
    • SANS ICS 5项关键控制措施提交董事会审议 - Jemenas 5项关键控制措施历程.pdf
    • LLM SATs FTW.pdf
    • IaC 遇见现实:为你的实际云环境进行工程设计.pdf
    • SANS360 - 人工智能驱动的网络钓鱼攻击.pdf
    • PQC迁移实地指南.pdf
    • macOS 锁定模式:数字取证与事件响应之旅.pdf
    • GenAI能否解决多云安全问题?.pdf
    • SANS360——打破黑匣子.pdf
    • SANS360 - 与人工智能共舞.pdf
    • PDF取证与真实性检测.pdf
    • macOS 端点安全框架.pdf
    • AI 成为攻击目标——探索针对 AWS AI 即服务的新型攻击.pdf
请点击导航文件预览
资源包简介:

1、FROM NGO TO CYBER:THE PSYCHOLOGY OF DOING MORE WITH LESSAnna PiecztkowskaBy:MattyBenYazidJackieVolunteering for International Professionals(VIP)Fellowship Programme$2,000Art entrepreneurshipMovieSong。

2、Zero Trust AI in Ransomware Defense:Reinventing Risk ManagementPresented by Jessica DapeloZero Trust AI in Ransomware Defense:Reinventing Risk Management by Jessica Dapelo“This isnt just about firewa。

3、Asset Management or:How I learned to stop kicking the can down the roadPresented by:Nikolas Upanavage,P.E.EPC Perspective2Engineering Requirements Identification Design DrawingsProcurement Specificat。

4、 Quantum computing is based on quantum mechanics and harnesses its principles to process information in ways that are fundamentally different from classical computing.While quantum physics is the bro。

5、May 20251PwC Threat IntelligenceBreaking Bad Actors:Transforming Threat Intelligence into RaaS ResilienceIntroductionsTina MacaireStrategic Crime LeadPwCTina is a Senior Associate on PwCsGlobal Threa。

6、DESIGNING CULTURALLY RELEVANT SECURITY AWARENESS CAMPAIGNS2025 SANS Security Awareness ConferenceAngel N.JordanMake Security Awareness CampaignsThat Actually L.A.N.D.Connect with me on LinkedIn-Angel。

7、Developing an ICS/OT Disaster Recovery StrategyWorkshopMike Hoffman&Saltanat MashirovaWHO ARE WE?Saltanat Mashirova Product Manager Lead(ICS/OT Cybersecurity)Honeywell Member of the Operational T。

8、 2025 THE MITRE CORPORATION.ALL RIGHTS RESERVED.Approved for Public Release;Distribution Unlimited.Public Release Case Number 25-2837Ambiguous Techniques:Determining Malice Through ContextSANS Hack a。

9、Simplifying The Threat Surface from a Hackers PerspectiveDan McInerney,Threat Researcher,Protect AIGenerative AITHE PLATFORM FOR AI AND ML SECURITY|PROTECT AI RESTRICTED|DO NOT DISTRIBUTEAttack Surfa。

10、The art of concealment:How cybercriminals are becoming and remaining anonymousImage byHansuan Fabregas on PixabayConcealmentis theact of hidingsomething3The roleof concealmentwithrespect tocybercrime。

11、Going Technical,Against All Odds:from Digital Communications to Reverse Engineering MalwareAlex PerottiPwC Threat IntelligenceSANS New2Cyber Summit 2025TLP:WHITE GameplanFinding your whyNo matter wha。

12、Handle with Care:The Fragile Reality of Cloud Emergency AccessSimon VernonSANS Head or R&D EMEASANS Principal Technical Architect RangesCloud Security ArchitectvCISOFounderRoot and Emergency Acce。

13、Anatomy of a Cyber AttackJon MannSenior Security EngineerCISSP,GDSA,GSEC,GSTRT,GCIH,ITIL Kill Chain-Steps an adversary typically takes to penetrate a system and achieve their objectives.-Obstructing 。

14、Emerging Regulations and Their Impact on Critical Infrastructurejdchristopher/in/jdchristopherJASON D.CHRISTOPHERVP of Cybersecurity&Digital TransformationResearch,innovation,and commercializatio。

15、High-Fidelity Threat Hunting:Unveiling Insider Threats Beyond the Logs.The Dual-Identity Evasion TechniqueOscar CrcamoCybersecurity Sr ConsultantC:whoamiCybersecurity Sr Consultant at a Canadian firm。

16、 2025 Palo Alto Networks,Inc.All rights reserved.Proprietary and confidential information.2025 Palo Alto Networks,Inc.All rights reserved.Proprietary and confidential information.Defending AgainstJav。

17、/SOFTWARE IMPROVEMENT GROUP/SOFTWARE IMPROVEMENT GROUPAI securitymade easyRob van der VeerSANS AI CYBERSECURITY SUMMIT APRIL 1ST2025/SOFTWARE IMPROVEMENT GROUPResponsibleTrustworthyAI writes secure c。

18、Investigating a malicious script in Microsoft Intune:A DFIR case studySANS DFIR Summit 20252 2025 KPMG LLP,a Delaware limited liability partnership and a member firm of the KPMG global organization o。

19、Securing the Grid:AIs Promise for Cyber Resilience in Power SystemsRichard MacwanManager,Cyber Resilience Science Group03/31/2025NREL|2NREL|2Power Grids:The Backbone of AI and SocietyUS electricity c。

20、Building a Cybersmart Culture through AmbassadorshipA Grassroots EffortHeather ReedSecurity&Compliance Manager,NPPC North America18 Years with Nestle 5 years IT Security&Compliance Leadership。

21、B e y o n d C l i c k R a t e sU s i n g H o l i s ti c Me t r i c s t o D r i v e S e c ur i t y A w a r e n e s s S uc c e s sSarah Kate ThomasDirector of Information Security,The New York TimesA g。

22、Training a TAIGR to Protect Our Power2025Andrew BochmanGrid Strategist&Infrastructure DefenderIntroductionNot this jury.The Alignment ProblemSo what became of these?AlignmentAI SafetyGuardrails?R。

23、CybersecuritySustaining Your ICS Cyber ProgramGaining Support,Communicating Risk,and Ensuring Long-Term Success Blake GilsonUpstream Oil&GasManufacturingMidstreamPipelineFuels/TerminalsLube OpsUn。

24、Adriana Kemper Sr.Manager,Strategic Talent Initiatives Shannon LittellSr.Manager Cybersecurity Communications 1Hacking the Career Board:Selecting and Training the Next Generation of Cybersecurity Pro。

25、Securing Identities in Complex ICS EnvironmentsStephen MathezerOverview5 Critical Controls1.Overview of Identity in OT3.Centralized Identity5.Remote Access7.App.Identity Example9.Zero Trust2.Complian。

26、 2025 Stroz Friedberg LLC.All rights reserved.Proprietary.Do not share,copy or use without the express permission of Stroz Friedberg,LLC.Ensuring Data Integrity in Incident Response:Tools and Techniq。

27、Watching the Watchers Watching the Watchers Safeguards and Security for Artificial Safeguards and Security for Artificial Intelligence systemsIntelligence systemsEoin Wickens-Director of Threat Intel。

28、Diana Vicezar/in/dianavicezarNavigating AI in CybersecurityNew2Cyber 2025What Makes AI Powerful in Cybersecurity?Process massive amounts of dataDetect anomaliesAutomate tasksHow Malicious Actors Use 。

29、NEGATING THE NOISEPrioritize Your Cybersecurity Information ConsumptionMarch 13,2025Kirk CarterkirkedcarterWHOAMI-Husband,Dad-Senior Cybersecurity InstructorUS Army Cyber School-Cybersecurity Consult。

30、Go jump in a lakeHow a data lake can help your security programBrian DavisPrincipal Software EngineerWho am I?Member of the Red Canary Architecture teamIve been building complex distributed systems f。

31、The SOC Of the Future(The Future Is Now)Carson ZimmermanSANS Hack&Defend 2025About MeWorked in Security Operations for 20 years SOC Architect/SOC Nerd Microsoft All the SOC personas before that C。

32、A Day in the Life of a Network Security EngineerSanjay Poddar,Advanced Services Engineer,FortinetSANS New2Cyber Summit 2025What is Network Security Engineering?Network SecurityRole in protecting Cybe。

33、How we built a security scorecard that drives accountability without fearTransparency over secrecy August 2025Information Security Senior Program Manager Gina AndrewsRocket team member since 2021,spe。

34、Fashion Forward,Security First:Supporting Gen AI at ScaleFlorence MottayCISO ZalandoStand up if youve worked on an AI system Remain standingif youve ever worked on a red team or security assessment.S。

35、Workshop:Paul Piotrowski and Mike HoffmanWorkshop:Paul Piotrowski and Mike HoffmanDOING FAT/SAT RIGHT IN ICS/OT PROJECTSWHO ARE WE?Paul PiotrowskiSANS Certified Instructor,ICS410 Principal OT Cyber S。

36、22 OCTOBER 2025CRISIS COMMUNICATIONS IN A CYBER EMERGENCY Brunswick Group NICOLA HUDSONPartner,Global Co-lead of Cybersecurity,Data&Privacy LondonCYBER INCIDENTS:A BRIEF HISTORY13 Brunswick Group。

37、Snakes on a(Control)Plane:Purple-Teaming Azure IAM for Threat DetectionLYDIA GRASLIE THREAT DETECTION ENGINEEREDWARD JONESAbout MeThreat Detection Engineer at Edward JonesTA for SANS SEC 541 Former E。

38、Believing in YourselfTo Lead Your TeamKristy WestphalSANS Cybersecurity Leadership SummitWhere are we going today?Who am I?Why am I here?The room with no lightsWhats in it for you?What next?Who am I?。

39、OverviewWho are we?Why are we discussing Cloud connectivity in OT?The SANS 2024 ICS/OT Cybersecurity Survey indicates cloud-based ICS/OT solutions saw a+15%increase in adoption,especially in non-regu。

40、DEEPFAKE DIARIES:The latest AI-based attacks and how to help your employees detect them1.HEALTH FRAUDABC News Australia1.HEALTH FRAUDThe Kelly Clarkson ShowREAL1.HEALTH FRAUDABC News AustraliaREAL2.I。

41、How I Learned to Stop Worrying and Love Vibe CodingSecurity Edition Im Jon Zeolla Founder,SANS Instructor SEC540(Cloud Native),SEC545(GenAI)Open Source(CNCF,ASF,OpenSSF,)Conference Organizer Pittsbur。

42、aws sts get-caller-identityDakota RileySANS Instructor SEC540Staff Security Engineer LiveRampBuilder and BreakerHome:Northern KentuckySupply Chain and CI attacksNPM/NodeJSEstimated 37k+malicious pack。

43、Building an AI Pen-testing AssistantTool ObjectivesHave a conversational-guide style(so a chatbot)Have knowledge of CVEs and other vulnerability databasesHave knowledge of common pen-test tools(nmap,。

44、Classification:InternalNavigating the EU Regulatory LandscapeApril 2025ww w.n vi s o.e uMaxim Deweerdt,Principal SANS Instructor and NVISO Senior ManagerPieter Batsleer,NVISO Senior ManagerClassifica。

45、Thugs and Thieves:Ciaran MartinDirector,SANS CISO Network&former head of UK NCSCSANS CYBER LEADERS SUMMIT22 October 2025Lessons for Leaders From A Difficult YearThugs and Thieves:Ciaran MartinDir。

46、CYBERSECURITY OF OT/SCADA SYSTEMSTO PATCH OR NOT TO PATCH OT SYSTEMS-DAILY DILEMMAS IN RISK MANAGEMENT AND PLANT BUSINESS CONTINUITY1234567Vulnerability Identification in the OT/SCADA systems and sec。

47、4n6pi An Open-Source Forensic Disk Imager Egon Lampert Senior Incident Responder at Redguard,Switzerland 8 Years in DFIR automate all the thingsWhoami2 Forensic Investigation on decommissioned hardwa。

48、CONTEXT IS ALL U NEEDFinding Relevant Events Logs&Alerts+11,000 Alerts/DayRECEIVED BY SECURITY TEAMS(FORRESTER)ON AVERAGEONLY 9%OF ATTACKS GENERATE ALERTS(MANDIANT)ATTACKS ARE SO STEALTHY287 Days。

展开阅读全文
客服
商务合作
小程序
服务号
折叠