Skip to content

Latest commit

 

History

History
66 lines (42 loc) · 4.19 KB

2016-11-26-uisgcon12.md

File metadata and controls

66 lines (42 loc) · 4.19 KB

UISGCON12

❗ Ця сторінка містить неповну інформацію та вимагає доповнення. Якщо ви володієте інформацією, яка відсутня на цій сторінці, додайте її створивши Pull Request або Issue, або просто надішліть її на адресу: [email protected]

Загальні відомості

Дата проведення: 26 листопада 2016 р.

Фотоальбом: https://www.facebook.com/media/set/?set=a.730563853779312.1073741839.556191051216594&type=1&l=efccc7fddf

Програма

Виклики у кібер-форенсіку під час розслідувань у системах великого масштабу, Ібрагім Халіл Сарухан

Керівник команди дослідження безпеки Cisco Talos Мартін Лі

Викрадаємо дрони: багатовимірні вектори атаки та контр-заходи, Аарон Люо

Відстежування хостерів - Досліджуємо топ абузостійких хостінг-провайдерів Адам Брюнер

Напрями державної політики у сфері кіберзахисту,Олександр Чаузов, Данило Мялковський

Ландшафт кіберзагроз Європи за останні 5 років, Адріан Трандафір

Кібер-підтримка НАТО України, Mesut Kuсuk

Тестування на проникнення. Як обрати сервіс-провайдера та не помилитися, Дмитро Діордійчук

Безпека та приватність розумних міст, Iгор Мальченюк

Ботнети нового покоління з 1970-х? Тім Карпінський

Технічні аспекти реалізації завдань Національної системи кібербезпеки у сфері кіберзахисту, ДССЗЗІ, Микола Худинцев

Поле битви: Україна, Микола Коваль

Безкарність кіберзлочинів, законність “білих хакерів” та інші юридичні питання інформаційної безпеки, Нестор Дубневич

Огляд вихідного коду ботнету Mirai, Сергій Смітієнко

Кібер страхування сфера дії, втрати та міжнародний досвід, Олександра Гладушевська

End-to-end шифрування, Євген Пілянкевич

Як стати експертом? Освіта чи сертифікація?, Олексій Барановський

Автоматизація безпеки: срібна куля, якою Ви стріляєте собі у ногу. Володимир Гарбуз

Китайські стіни в хмарах на Amazon AWS. Назар Тимошик