- Presentaciones
- Documentos
- Infografías
Understanding DPDK
Denys Haryachyy
•
Hace 9 años
Hunting: Defense Against The Dark Arts
Spyglass Security
•
Hace 7 años
Eko10 - Security Monitoring for Big Infrastructures without a Million Dollar Budget (Juan Berner & Hernan Costante)
Hernan Costante
•
Hace 9 años
Real-time data analysis using ELK
Jettro Coenradie
•
Hace 9 años
Monitorama 2015 Netflix Instance Analysis
Brendan Gregg
•
Hace 8 años
44CON 2014: Using hadoop for malware, network, forensics and log analysis
Michael Boman
•
Hace 9 años
Performing Network & Security Analytics with Hadoop
DataWorks Summit
•
Hace 11 años
Metrics, metrics everywhere (but where the heck do you start?)
Tammy Everts
•
Hace 8 años
Metrics, Logs, Transaction Traces, Anomaly Detection at Scale
Sematext Group, Inc.
•
Hace 8 años
Applying Machine Learning to Network Security Monitoring - BayThreat 2013
Alex Pinto
•
Hace 10 años
Tuning Elasticsearch Indexing Pipeline for Logs
Sematext Group, Inc.
•
Hace 9 años
Automating incident response - turn months to hours
cohen88or
•
Hace 9 años
Velocity 2015 linux perf tools
Brendan Gregg
•
Hace 9 años
Sql Antipatterns Strike Back
Karwin Software Solutions LLC
•
Hace 15 años
Digital Forensics best practices with the use of open source tools and admissibility of digital evidence in courts
Sagar Rahurkar
•
Hace 10 años
The Joy of Proactive Security
Andy Hoernecke
•
Hace 9 años
Watching the Detectives: Using digital forensics techniques to investigate the digital persona
GarethKnight
•
Hace 12 años
Malware Detection with OSSEC HIDS - OSSECCON 2014
Santiago Bassett
•
Hace 9 años
Fighting Malware Without Antivirus
EnergySec
•
Hace 11 años