Skip to content

Details

Akterji, ki bi se radi dokopali do naših podatkov ali jih zašifirirali ne spijo. Iščejo (in najdejo) nove in nove načine, kako se infiltirati v naša okolja in zaobiti implementirane varnostne kontrole. Pri tem puščajo sledi, katere lahko z "threat huntingom" odkrijemo. V predavanju bomo spoznali threat hunting ogrodje PEAK in ga aplicirali na realne primere.

Application Security
Computer Security
Cybersecurity
Information Security

Members are also interested in