- Presentations
- Documents
- Infographics
MITRE ATT&CKcon 2.0: ATT&CK Coverage Assessment from a Data Perspective; Olaf Hartong, Deloitte
MITRE - ATT&CKcon
•
4 years ago
MITRE ATT&CKcon 2.0: Threat Informed Defense - Where Do We Go From Here?; Richard Struse, MITRE
MITRE - ATT&CKcon
•
4 years ago
Putting MITRE ATT&CK into Action with What You Have, Where You Are
Katie Nickels
•
5 years ago
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; Keith McCammon, Red Canary
MITRE - ATT&CKcon
•
4 years ago
システム安定運用からサイバーレジリエンスへ
UEHARA, Tetsutaro
•
5 years ago
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
•
4 years ago
オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019)
Hiroshi Tokumaru
•
4 years ago
脆弱性対応を特別なモノにしない為に #mixleap
Yahoo!デベロッパーネットワーク
•
4 years ago
OAuth 2.0の概要とセキュリティ
Hiroshi Hayakawa
•
10 years ago
強い組織になるための「非・堅牢な」セキュリティ設計のススメ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?!」2013.3.9
WebSig24/7
•
11 years ago
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
•
5 years ago
アクセシビリティvsセキュリティ ~こんな対策はいらない!~
Yoshinori OHTA
•
6 years ago
アジャイル開発を支えるアーキテクチャ設計とは
Yusuke Suzuki
•
6 years ago
PenTesterが知っている危ないAWS環境の共通点
zaki4649
•
5 years ago
脆弱性スキャナVulsを使ってDevSecOpsを実践!
Takayuki Ushida
•
7 years ago
セキュリティを捉えてクラウドを使うためのポイント
Yasuhiro Araki, Ph.D
•
12 years ago
20171209 wannacryとwindowsセキュリティ
NAOKI ABE
•
6 years ago
AWSクラウドデザインパターン(CDP) - 概要編 -
SORACOM, INC
•
12 years ago
Microsoft Azure超超入門_20140412
Sayaka Shimada
•
10 years ago
インシデントレスポンスとシステム管理
UEHARA, Tetsutaro
•
10 years ago