Circle City Con 2019 视频(黑客图解系列信息安全教程视频)
Circle City Con 2019 视频
这些是 Circle City Con 会议的视频。感谢工作人员邀请我来录制。特别感谢 @irishjack、@TheHomoHacker、@Paint27、@songsthatsaved、@nogoodrobot、@kitwessendorf、@cxstephens、@uncrustabl3、@0xBashCat 和其他帮助设置音视频和录制的人员。
开幕式
新隐私法下的数据访问权漏洞利用
Amber Welch
如何接触并教育青少年网络安全(如果有人允许的话)
Jason Smith
更多密码分析师的轶事
Jeff Man
不要等待:提升你信息安全职业的5个策略
Meag Lees
静态代码分析和安全编码能拯救死星吗?
Mary Waddick
“妈妈,我稍后再完成我的威胁模型!":中学里的信息安全
Ashley Benitez Smith
会议与职业
Steven Bernstein
3D打印可罐装发射的无人机用于城市规模的战争驾驶
Glytch Tech
猎人游戏:如何使用事件查询语言找到对手
Ross Wolf
星球大战:无效的数据治理计划如何摧毁银河帝国
Micah Brown
从Woofmutt学到的安全教训…Chris Roberts
Frida给了我什么:电子票据伪造和窃取的新方法
Priyank Nigam (未录制)
它来自内部:NodeJS应用程序安全的由内而外方法
Yolonda Smith
离开我的草坪…或者我们在找对的人吗?
Mike (Shecky) Kavka
终端安全,游过蛇油
Dan Beavin
你具备条件吗?如何通过社区参与支持你的职业
Kathleen Smith
捕捉游击战:PowerShell反叛乱
Aaron Sawyer
大众信号情报:用不到150美元构建和使用信号情报平台
Josh Conway
InfoSuck:我们想告诉新手但不敢在正式场合说的行业肮脏细节
Danny Akacki
Standardizer:安全警报的标准化框架
Christian Burrows
使命召唤,最现代的浏览器战争v2
Dhiraj Mishra (未举行)
信息安全实践原则:信息安全工作的罗塞塔石碑
Susan Sons
数据科学能为安全做什么?
Wendy Edwards
深度伪造:如果任何东西都可以是真实的,那么没有什么是真实的
April Wright (未录制)
从数字资产中驱逐密码
Alex Chalmers
恐惧主题:破解范式
Catherine Ullman
开始数字取证和事件响应 - 如何从Cooties开始
Lisa Wallace
当然可被利用!跨源资源共享有哪些可能性?
Rebecca Deck
Nexus Zeta - 一个新手机黑客如何创建了一个巨型僵尸网络
Adi Ikan
5G:安全陷阱和考虑因素
Swapnil Deshmukh (未举行)
隐私和安全新现实的培训与教育
Mitchell Parker
容器安全深度探讨
Yashvier Kosaraju
黑客人类:解决先进医疗设备领域中的漏洞
Gabrielle Hempel
一个随机的不安全Wep应用程序请(ORIWAP)
Nancy Snoke
可植入计算机
Doug “c00p3r” Copeland
现代应用安全陷阱
Fletcher Heisler
做对几件事:来自真实和模拟事件响应的见解
Chad Calease
弹性Reddit C2
Zach Zenner
锁着的门后面:我们为安全意识建造了一个逃生室
Matthew Southworth Christian Bobadilla
F! 归因
Xena Olsen Jared Peck
由内而外的安全 - 建造城堡而不是仓库
Alyssa Miller
失败不是选项:开发现实的灾难恢复测试
Colin Campbell
摇摆不定:为内部更大的系统设计安全
Wolfgang Goerlich