Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

想知道美国2017RSA安全大会都有啥内容?看这里 2017RSA 安全大会 安全大会内容 互联网 ...

0
0

想知道美国2017RSA安全大会都有啥内容?看这里,美国当地时间2017年2月13日,RSA安全大会将在美国旧金山莫斯康会议中心举行。RSAC2017大会自2月11日便开放登记,13日正式召开。你想要了解今年大会都关注些什么,有哪些具体内容和活动么?别急,小编已经为您整理好了本届大会的议程。让我们一起来看看吧。


想知道美国2017RSA安全大会都有啥内容?看这里 2017RSA 安全大会 安全大会内容 互联网 ...

星期六,2017年2月11日 1:00PM – 5:00PM Moscone北部开放注册 周日,2017年2月12日 7:00AM – 6:00PM Moscone北部开放注册 8:00AM – 6:00PM Moscone西部开放注册 9:00AM – 5:00PM 培训

ISACA CISM为期两天的补习,现如今已成为马克斯

ISACA CSX公司网络安全基础知识

(ISC)2 CCSP为期两天的速成班

(ISC)2 CISSP为期两天的速成班 9:00AM – 5:00PM 教程

SANS 主动防御,攻击性对策和网络欺骗

SANS 关键安全控制:规划、实施和审计

SANS 致命威胁狩猎和事件响应技术

SANS 人员安全:如何构建、维护和衡量高影响力的意识计划 星期一,2017年2月13日 7:00AM – 7:00PM Moscone西部开放注册 7:00AM – 7:00PM Moscone北部开放注册 7:00AM – 5:00PM Marriott Marquis, 780 Mission Street开放注册 8:00AM – 4:00PM RSAC TV 8:30AM – 11:30AM 研讨会 推进信息风险防范实践 9:00AM – 4:00PM 研讨会 2017年云安全联盟峰会:保护混合云 9:00AM – 5:00PM 培训

ISACA CISM为期两天的补习,现如今已成为马克斯

ISACA CSX公司网络安全基础知识

(ISC)2 CCSP为期两天的速成班

(ISC)2 CISSP为期两天的速成班 9:00AM – 12:00PM 研讨会 实际情报共享:ISACs and ISAOs 9:00AM – 5:00PM 研讨会

勒索软件

安全基础 9:00AM – 5:00PM 教程

SANS 主动防御,攻击性对策和网络欺骗

SANS 关键安全控制:规划、实施和审计

SANS 致命威胁狩猎和事件响应技术

SANS 人员安全:如何构建、维护和衡量高影响力的意识计划 10:00AM – 4:00PM 研讨会 DevOps连接:DevSecOps Edition 10:00AM – 12:00PM 研讨会 入门系列:初创者和企业家 1:00PM – 4:30PM 研讨会 IAPP:隐私的新技术方法 1:00PM – 4:30PM 创新沙盒 - 网关 1:00PM – 4:30PM 连线创新沙盒 - “最具创新价值的初创公司”直播 1:00PM – 3:00PM 研讨会 RSAC CyberSmart家长教育研讨会:“持续产生和不断发展的数字景观” 2:00PM – 5:00PM 研讨会 确保多样性:在网络安全领域工作的女性 5:00PM – 7:00PM 欢迎酒会 星期二,2017年2月14日 6:30AM – 8:00AM 全套会议欧式早餐 - 西二楼大堂观景点 6:30AM – 6:00PM Moscone北部开放注册 6:30AM – 6:00PM Moscone西部开放注册 7:00AM – 6:00PM 观赏点 8:00AM 主题演讲开幕 8:00AM – 4:00PM RSAC TV 8:10AM 主题演讲 混乱的规划 8:35AM 主题演讲 主题演讲人:Brad Smith,微软公司总裁兼首席法务官 9:00AM 主题演讲 在全球范围内冒出的小事 9:20AM 主题演讲 密码学者小组 10:00AM – 6:00PM 莫斯康会展中心南北展馆开放 10:05AM 主题演讲 网络战争:为什么我们正在失去,如何反击 10:10AM – 10:40AM 分析、情报&响应 分析 VS Bacon:你会选择哪一个?(CA公司) 10:30AM – 5:00PM 网络安全村——Moscone西方 10:40AM – 11:00AM 简报中心 最近的DDoS攻击旨在关闭互联网——保护您的业务(Citrix) 11:00AM – 12:00PM 测试 - 演示过程 11:00AM – 11:15AM 网络安全 青少年真正在线做什么 11:10AM – 11:40AM 移动和物联网安全 保护互联网的一切:Webroot如何保护智能城市安全(Webroot) 11:10AM – 11:30AM 黑客&威胁 以攻为守 - 破防网络犯罪(BT) 11:20AM – 11:35AM 网络安全 开放数字对话 11:30AM – 6:00PM 注册开放 - Marriott Marquis,780 Mission Street 11:40AM – 12:00PM 简报中心 贯彻安全分析(SAS) 12:00PM – 12:45PM 论坛 国家面对网络挑战的威胁和机遇 12:10PM – 12:40PM 身份认证 在数字变革的世界中创建值得信任的生态系统(Entrust Datacard) 12:10PM – 12:30PM 云安全和虚拟化 多云安全需求(CipherCloud) 12:40PM – 1:00PM 应用程序安全与DevOps 零日是ERP系统最大威胁?(Onapsis) 1:10PM – 1:30PM 分析、情报&响应 数据发现和数据分类在信息中的影响(Spirion) 1:10PM – 1:40PM 云安全和虚拟化 NSX微细分基准(VMware) 1:15PM – 2:00PM Tracks

基础设施技术&运维 虚拟和软件定义的安全架构研讨会

赞助商专题 共享的中央情报的愿景,以消除越来越多的警报

人为因素 构建您的安全意识计划的战略计划

人为因素 改变企业规模的行为

身份 改变面貌/身份的命运

移动和物联网安全 为数十亿用户提供安全的客户端技术

赞助商专题 DevSecOps - 构建IT和应用程序基础架构的持续安全

应用程序安全和DevOps DevOps的最后一次登录!你不必回家,但...

治理,风险与合规 招聘:安全男英雄和女英雄只需要申请

保护数据和应用加密 高性能计算将会制造或打破网络安全

法律 网络法法律热点

隐私 针对隐私这个热门话题:与Google,Microsoft和Cisco对话

黑客&高级威胁 如何从响应出发用Sysinternals寻找

密码学 加密公钥实现

行业专家 监管物联网

赞助商专题 安全公告审判:供应商有罪信息不清?

黑客和威胁 安全调查记者说

分析,情报和响应 威胁智能是否值得利用我的时间?

专业发展 STRONG:将安全带入未来

安全策略 人类利用杀伤链

云安全和虚拟化 潮汐力量:改变四分五裂的安全

公司管理层视野 CISOs希望他们能大声说些什么 1:15PM – 2:00PM Peer2Peers

将信息安全建设到您的第三方供应商管理计划中

在安全领域发展中的超级女性

公有云中的事件响应

物联网和SCADA:经验教训和案例研究 2:05PM – 2:20PM 网络安全 青少年&青少年谈论他们所知的网络安全 2:20PM – 2:40PM 全球能源安全战略财富100强公司的特权帐户管理(Thycotic) 2:20PM – 2:50PM 公司管理层视野 通过授权您的网络来保护您的企业安全 2:30PM – 3:15PM Peer2Peers

主动安全:构建寻线操作

它不仅仅是技术,它关于人才:建立一个劳动力计划

移动设备:什么可能错了? 从前线讨论

可穿戴:物品安全 2:30PM – 3:15PM Tracks

人为元素 内部威胁的现场指南有助于管理风险

专业发展 建立健康的组织:最后的竞争优势

治理,风险和合规 网络保险 - 我不认为这个词意味着你的想法它的意思

移动和物联网安全 为数十亿用户提供安全的客户端技术

黑客&高级威胁 Demystifying调试和反汇编应用程序

隐私 加密和后门:隐私和国家安全之间的界线

赞助商专题 FedEx案例研究:管理复杂性和混乱

应用程序安全和DevOps DevOps的最后一次登录!你不必回家,但...(聚焦)

分析,情报&响应 从Mole Hills到Mountains:揭示丰富的数据头和恶意软件分类

基础设施技术&运维 从视觉到现实:有效地提供新兴的网络技术

保护数据和应用加密 黑客区块链

身份 实践观点:部署基于FIDO的现代认证解决方案

法律 诚实是最好的政策——一个模拟试验你所说的与你做什么

赞助商专题 如何领导的明天攻击安全问题整体和正面

安全策略 如何与您的组织,而不是它的安全

移动和物联网安全 IoT生态系统:对手的观点

密码学 基于格式的密码分析

应用程序安全和DevOps 使用OpenSource保存CVE

行业专家 谈安全和防御的未来

黑客&威胁 对手的新游戏计划

公司管理层视野 CISOs高绩效的五个秘密

赞助商专题 互联网攻击事件

云安全和虚拟化 下一代云托管平台需要什么?

政策&政府 在网络上的政策,接下来是什么? 2:30PM – 3:15PM 互动学习

治理,风险与合规 招聘:安全男英雄和女英雄只需要申请(聚焦)

分析,情报&响应 威胁智能是否值得利用我的时间?(聚焦)

企业管理层视角 CISOs希望他们能大声说些什么(聚焦) 3:20PM – 3:35PM 网络安全 限制电话和互联网使用:从另一方面来看 3:30PM – 3:50PM 简报中心

黑客&威胁 内部的敌人:检测和减轻内部威胁 (Varonis Systems)

特权连接:云,DevOps和阻止高级威胁(CyberArk) 3:45PM – 4:30PM Tracks

行业专家 在云计算机网络防御的机器学习的进展

赞助商专题 自动化预防与机器学习和GPO的Ransomware

治理,风险与合规 打破风险范例:大修风险计划

公司管理层视野 简报:来自CISO和董事的经验教训

赞助商专题 打击高级网络安全威胁与AI和机器学习

数据保护&应用加密 混淆和欺骗:数据保护的新工具

专业发展 黑客文化:如何聚集CATTs和启发叛变改变世界!

黑客&威胁 网络盗窃:两个字节$ 951m

云安全和虚拟化 DevSecOps在云中不只是CI/CD:拥抱安全自动化

隐私 欧盟数据隐私:美国组织现在需要做的准备GDPR

加密 抵抗故障和干扰的实现

政策&政府 保护关键国家基础设施的全球方法

基础设施技术&运维 没有防火墙如何保护其企业安全边界

赞助商专题 如何国家和刑事集团利用利用绕过安全

人为因素 如何在18个月内提高300%的网络钓鱼意识

黑客&高级威胁 2016年的macOS恶意软件类

身份 手机验证在不同级别的保证

法律 货币化的漏洞披露:市场,道德与法律的思考

应用程序安全和DevOps 竞争对手披露的黎明

移动和物联网安全 Ransomware在物联网的未来

云安全和虚拟化 潮汐力量:改变打破安全,因为我们知道

分析、情报&响应 从建立网络安全操作中心我们学到了什么从:du案例研究 3:45PM – 4:30PM Peer2Peers

打击网络间谍

CISO如何评估其安全计划是否成功

管理开源

如何让安全意识培训变得新鲜,从而吸引员工参与 3:45PM – 4:30PM 互动学习

保护数据和应用加密黑客区块链(聚焦)

怎样利用安全策略做企业安全防护(聚焦)

移动和物联网安全IoT生态系统:对手的视角(聚焦)

应用程序安全和DevOps使用OpenSource保存CVE(聚焦) 4:10PM – 4:30PM 简报中心

分析,情报&响应 超越威胁检测和删除:预测,分析和威慑(Easy Solutions)

网络 - 新的防火墙? - 网络威胁高级分析在行动(Verizon) 4:30PM – 6:00PM 网络运维 4:30PM – 6:00PM Early Stage Expo – Marriott Golden Gate A 4:50PM – 5:10PM 简报中心

治理,风险和合规 整合IT风险管理和业务连续性规划(MetricStream)

MSS:通过监控,智能分析进行高效威胁搜索(BAE Systems) 5:00PM – 8:00PM 女领导招待会 - 新闻俱乐部 5:30PM – 5:50PM 简报中心

您的“敏捷”企业可控吗?(Forescout Technologies)

安全访问的崛起(Pulse Secure) 6:00PM – 8:00PM 事件和活动 ISSA成员接待 星期三,2017年2月15日 6:30AM – 6:00PM Moscone北部开放注册 6:30AM – 6:00PM Moscone西部开放注册 6:30AM – 6:00PM 注册开放 - Marriott Marquis,780 Mission Street 7:00AM – 7:45AM 互动学习

高级网络安全:AI和机器学习

最佳实践:保护工业网络

超越日志:线数据分析

网络发展生态系统

如何最好地衡量安全成本

如果您想再次查看您的数据 - 智能地响应Ransomware

渗透测试和大型机

紫色团队:如何在2017年接近它

秘密管理

安全自动化和编排最佳实践

所以你想开始自己的安全公司?

网络威胁的未来:2017年和以后

归因的政治

无线传感器的功耗和物联网安全

在信息安全领域的女性

在IT安全女性和他们的倡导者 7:00AM – 8:00AM 全面会议欧式早餐 - West Level 2 Lobby, South 300 Level, Marriott 8:00AM – 8:45AM Tracks

数据保护和应用加密 冒险:什么系统存储在磁盘上没有告诉你

黑客和威胁 应用机器学习:打败现代恶意文档

治理,风险&合规 云中审计员:审计风险和SaaS应用程序

应用程序安全和DevOps 避免静态分析的陷阱

政策和政府 超越Stuxnet:网络战争和武器的艺术状态

身份 改变面貌/身份的命运

公司管理层视野 CISO变更代理

基础设施技术&运维 网络安全路线图:全球医疗保健安全架构

身份 解构的身份分析,以提高风险意识

黑客&高级威胁 DevOOps:攻击和防御DevOps工具链

隐私 寻找地图,获得宝藏,避免海盗 - 数据安全和隐私最佳实践

协会专题 CISO如何在现实世界中获得相关信息?

协会专题 互联网不安全:行业解决或需要监管?

法律 IoT证据分析和保存在调查和诉讼

协会专题 新的认证方法保持IT在网络的前沿

云安全和虚拟化 Open Security Controller:OpenStack的安全编排

行业专家 真正的警察,真正的合作,真正的结果

移动和物联网安全 保护您不拥有或控制的内容:Wi-Fi安全的当前状态

加密 侧信道抗性实现

安全策略 数字供应商风险管理的状态:在我们信任的合作伙伴

分析,情报&响应 通过云实现威胁建模到

专业发展 为什么网络培训是关键,如何做到正确

人为因素 工作场所暴力和IT破坏:同一个硬币的两面? 8:00AM – 5:00PM Early Stage Expo – Marriott Golden Gate A 8:00AM – 4:00PM RSAC TV 8:00AM – 6:00PM The Sandbox – Marriott Golden Gate B 8:30AM – 11:30AM 沙盒活动 SANS Core NetWars体验 9:00AM – 5:00PM 网络安全村 – Moscone West 9:00AM – 6:00PM 观赏点 9:00AM – 9:45AM 意想不到的物联网——太阳能电池板风险 9:00AM – 9:15AM 网络安全 谁在监视孩子们? 未成年人数据收集 9:15AM – 10:00AM Tracks

赞助商专题 应用认知安全:补充安全分析师

黑客&威胁 Au Naturale:自然语言处理和威胁Intel

基础设施技术&运维 虚拟和软件定义的安全架构研讨会

人为因素 改变企业规模的行为

保护数据和应用加密 客户端加密而不知道其限制是一个滴答作响时间炸弹!

应用程序安全和DevOps 协作安全:保护开源软件

密码学 数字签名和随机数

法律 无人机,安全,隐私和权利:有责任的线吗?

基础设施技术&运维 建立漏洞管理程序

行业专家 黑客暴露:熊,熊猫和小猫的现实世界Tradecraft

身份 放下身份:安全专业人员的法律,工具和方法

专业发展 更少的技术,更多的讨论:CISO的未来角色

隐私 看高管,没有手!沟通十大隐私和安全主题

分析,情报&响应 机器学习:Cybersecurity Boon或Boondoggle

黑客&高级威胁 打开对DoD的门户网络威胁智能

安全策略 安全缺口:最初的三年

云安全和虚拟化 新兴架构的安全策略,行为和分析

政策&政府 驯服狂野西部:国家网络规范发展的趋势

赞助商专题 自适应多引擎高级威胁防护的战略优势

治理,风险与合规 成功地启动您的网络风险计划的五大秘密

移动和物联网安全 企业中的语音隐私:你在听吗?

公司管理层视野 战争故事:企业间谍故事 9:15AM – 10:00AM 互动学习

企业管理层视角 CISO应变更代理:你认为呢?(聚焦)

基础设施技术&运维 网络安全路线图:全球医疗安全体系结构(聚焦)

身份 解构高等风险意识身份分析(聚焦)

人为因素 工作场所暴力和破坏:一个硬币的两面吗?(聚焦) 9:45AM – 10:15AM 沙盒活动 网络,一个不断发展的生态系统:创造明天的智能城市的道路 10:00AM – 6:00PM Expo Moscone North & South 10:15AM – 10:45AM 沙盒活动 使物联网武器化 10:20AM – 10:40AM 你是通过智能分析和响应来保护已经缺乏抵抗力的数据吗?(Capgemini) 10:20AM – 10:50AM 云安全与虚拟化 SSL VPN技术里程碑(HOB) 10:30AM – 12:30PM 互动学习

网络霸王:国家网络攻击练习

学习实验室 做出更好决策的艺术和科学:领导力的途径

学习实验室 神秘的威胁建模

学习实验室 跟踪Ransomware - 使用行为来发现新的威胁 10:30AM – 11:15AM Peer2Peers

实现SecDevOps监管的行业

实习生:创造性的替代离岸

实用的见解在保护集成电路网络从网络威胁

美国西部云安全枪战 10:30AM 主题演讲 七种最危险的新攻击技术后,接下来是什么 11:20AM 主题演讲 安全即将分裂 11:30AM – 1:00PM 事件和活动 女执行官论坛见面会 11:30AM – 12:15PM 沙盒活动 事实还是FUD? ICS电子攻击模拟和影响分析对整个家庭的乐趣 11:30AM – 11:50AM 治理,风险与合规 威胁是新风险(RiskVision) 11:30AM – 12:00PM 应用程序安全与DevOps 把事情做好的机会:5键构建AppSec DevOps(Veracode) 11:40AM 11:45AM – 12:30PM Peer2Peers

架构威胁分析:一个跨组织的协作

坚持加密

获得物联网:科技最新的西部

与非安全专业人士——隐喻、语言等等 12:10PM – 12:30PM 简报中心

将资产和容器引入有效的脆弱性管理(Tenable Network Security)

分析、智能响应 行为分析和机器学习在欺诈预防的力量(ThreatMetrix) 12:15PM – 1:30PM 沙盒活动 SANS一小时CTF(夺旗) 12:30PM – 1:00PM 沙盒活动 医疗器械安全注意事项:案例研究 1:00PM – 1:15PM 网络安全 网络安全的新方法和与孩子的“技术谈话” 1:00PM – 1:20PM 简报中心

Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images