。如何破解生物识别技术?
...如何变黑进入人脑?
卫星真的会受到攻击吗?
.12侵入多因素认证系统的方法...
.云本地非常流行,如何确保云本地应用的安全性?
。K8S操作环境下的安全坑是什么?
每个人都在谈论DevOps,如何实现DevSecOps?
,从4G到5G,新的安全问题是什么?
。如何量化数据泄漏造成的损失?
量子计算机安全吗?
。如果所有的代码都是由机器编写的,你的应用系统安全吗?
无服务器安全攻击和防御框架
中是否有太多的干货...
?充满噱头?< br>
为了让大家更好地观看会议,我们对PPT做了初步安排< br>
主题一云安全和虚拟化
云安全和虚拟化
1,公共云安全之旅
民主云安全:保护公共云之旅
2,K8S安全操作:如果容器坏了怎么办?
Kubernetes运行时安全性:如果容器损坏会发生什么?
3,利用云的力量保护云
利用云的力量保护云
4,红军视角:攻击与防御
红队视角:无服务器应用程序攻击面的优势
5,公共云中的安全创新,神话还是现实?
公共云安全创新,神话还是现实?
6,如何安全部署微服务、容器、无服务器应用程序
安全部署微服务、容器和无服务器PAAs web app
7,如何确保大规模云本地应用程序的安全性
保护大规模云本地应用程序
8,DevOps real 基于自动修复的云安全威胁响应< br>
使用自动补救措施处理特定于云的威胁
主题2,智能分析和响应
分析智能和响应
1,实践中的攻击:提高网络防御能力的入门
2,CTI如何发挥关键作用以获得安全
3,云本地安全实践
云本地安全的实用方法
4,2019威胁模型
2019年三次建模
5,如果代码都是机器生成的,您的应用系统安全吗?
当机器人为您编写代码时,您的应用程序是否足够安全?
主题4,区块链和加密应用程序
块链& amp应用密码
1,分组密码实现的自动故障分析
2,网络供应链风险的阻断链化:炒作与希望
3,密码劫持:你的环境中有什么?
4,揭开量子计算机的神秘面纱
激发量子计算机
5,不良激励如何导致密码挖掘恶意软件,以及如何应对它< br>
6,冷战加密机中的机械后门
224合规性1,数据披露:定量风险分析
数据泄露或披露:定量风险分析
2,您如何知道组织的十大安全风险
您知道组织的十大安全风险吗?
3、寻找正确答案—使用OCTAVE
4、GDPR:如何确定您的安全性是否“合适”
5、如何衡量生态系统影响
6、国际货币基金组织案例研究
225、
9
3、256-
5、256-
如何量化数据泄漏的影响
主题6,安全中的人的因素
人的因素
1,自动化与人肉
自动化与人眼:优化人的智能以获得成功
2,大规模意识:在大公司中创建风险意识文化
如何 如何构建更便宜的安全系统
:有限预算下的应用安全
4,计算机战争和心理管理
网络影响:网络战争和心理操作
5,关于安全分散的故事
民主安全:安全分散的故事
255 事件分析的艺术7,如何以低成本控制用户行为
闪屏的艺术,阻止用户行为的廉价方法
8,网络文化黑客的流行
网络文化黑客的风险
主题7,身份认证259
防欺骗生物识别真的可能吗?
4,为开放边界构建身份
如何在开放边界建立身份识别
5,并快速建立自动化的现代应用程序身份验证系统
在旧组织中提供自动化的现代企业应用程序身份验证,快速
主题8,安全法规遵从性256 加密货币黑客和区块链技术的法律环境
加密货币黑客和区块链技术的法律环境
2,网络安全:联邦主义作为部门防御
3,DHS黑客和为他们提供建议的律师
4,选举风险:全球威胁/本地影响
。AI:没有人类的黑客攻击人类的大脑怎么可能被黑客攻击?
2,网络安全风险管理的机器学习工具箱
主题十,移动性和物联网安全
移动和物联网安全
1,在互联物联网解决方案中实现卓越的运营安全
2,IoT和卫星安全要求
人工智能蜂群机器人
人工智能进化——机器人群集智能与机器人
5、日本缩小物联网差距的新网络安全战略
6、为什么工业物联网安全真正是为了拯救生命< br>