- Presentaciones
- Documentos
- Infografías
Краткий обзор требований по защите информации в НПС
Aleksey Lukatskiy
•
Hace 11 años
Realtime Analytics Using MongoDB, Python, Gevent, and ZeroMQ
Rick Copeland
•
Hace 12 años
Data normalization weaknesses
Ivan Novikov
•
Hace 10 años
CopperDroid - On the Reconstruction of Android Apps Behaviors
FACE
•
Hace 10 años
2014 Security Trends: SIEM, Endpoint Security, Data Loss, Mobile Devices and the Cloud
Lumension
•
Hace 10 años
Advanced Sql Injection
Dmitry Evteev
•
Hace 14 años
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Dmitry Evteev
•
Hace 14 años
Attack-driven defense
Zane Lackey
•
Hace 10 años
Database honeypot by design
qqlan
•
Hace 10 años
Personal branding - do it yourself
Shivam Dhawan
•
Hace 10 años
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
UISGCON
•
Hace 11 años
DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
HLL
•
Hace 11 años
The 3 Secrets of Highly Successful Graduates
Reid Hoffman
•
Hace 11 años
Прелюдия к атаке: практика и автоматизация OSINT
Vlad Styran
•
Hace 11 años
PowerShell for Penetration Testers
Nikhil Mittal
•
Hace 11 años
NullCon 2012 - Ra.2: blackbox DOM-based XSS scanner
Nishant Das Patnaik
•
Hace 12 años
Истории из жизни. Как взламывают сети крупных организаций.
Dmitry Evteev
•
Hace 11 años
26 Time Management Hacks I Wish I'd Known at 20
Étienne Garbugli
•
Hace 11 años
An Introduction to BGP Flow Spec
ShortestPathFirst
•
Hace 14 años
Что значит сертификация для разработчика
Andrey Fadin
•
Hace 11 años