Makar Gafarov
23
Followers
- Präsentationen
- Dokumente
- Infografiken
Краткий обзор требований по защите информации в НПС
Aleksey Lukatskiy
•
Vor 11 Jahren
Realtime Analytics Using MongoDB, Python, Gevent, and ZeroMQ
Rick Copeland
•
Vor 12 Jahren
Data normalization weaknesses
Ivan Novikov
•
Vor 10 Jahren
CopperDroid - On the Reconstruction of Android Apps Behaviors
FACE
•
Vor 10 Jahren
2014 Security Trends: SIEM, Endpoint Security, Data Loss, Mobile Devices and the Cloud
Lumension
•
Vor 10 Jahren
Advanced Sql Injection
Dmitry Evteev
•
Vor 14 Jahren
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Dmitry Evteev
•
Vor 14 Jahren
Attack-driven defense
Zane Lackey
•
Vor 10 Jahren
Database honeypot by design
qqlan
•
Vor 10 Jahren
Personal branding - do it yourself
Shivam Dhawan
•
Vor 10 Jahren
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
UISGCON
•
Vor 11 Jahren
DDoS-атаки Рунета в 2011-2012 гг.: характер и тенденции
HLL
•
Vor 11 Jahren
The 3 Secrets of Highly Successful Graduates
Reid Hoffman
•
Vor 11 Jahren
Прелюдия к атаке: практика и автоматизация OSINT
Vlad Styran
•
Vor 10 Jahren
PowerShell for Penetration Testers
Nikhil Mittal
•
Vor 11 Jahren
NullCon 2012 - Ra.2: blackbox DOM-based XSS scanner
Nishant Das Patnaik
•
Vor 12 Jahren
Истории из жизни. Как взламывают сети крупных организаций.
Dmitry Evteev
•
Vor 11 Jahren
26 Time Management Hacks I Wish I'd Known at 20
Étienne Garbugli
•
Vor 11 Jahren
An Introduction to BGP Flow Spec
ShortestPathFirst
•
Vor 14 Jahren
Что значит сертификация для разработчика
Andrey Fadin
•
Vor 11 Jahren