• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

CC13: Dr. CVE Love, or how I learned to stop worrying and love vuln management скачать в хорошем качестве

CC13: Dr. CVE Love, or how I learned to stop worrying and love vuln management 9 месяцев назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
CC13: Dr. CVE Love, or how I learned to stop worrying and love vuln management
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: CC13: Dr. CVE Love, or how I learned to stop worrying and love vuln management в качестве 4k

У нас вы можете посмотреть бесплатно CC13: Dr. CVE Love, or how I learned to stop worrying and love vuln management или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон CC13: Dr. CVE Love, or how I learned to stop worrying and love vuln management в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



CC13: Dr. CVE Love, or how I learned to stop worrying and love vuln management

Ben “From KC” Webb explains why most vuln‑management data is junk—and shows a repeatable process to extract real security value. Executive dashboards love CVE counts; defenders usually hate them. In this CactusCon 13 talk, Ben Webb (Recon InfoSec) dissects the pain points of enterprise vulnerability management and presents a pragmatic framework that ignores 80 % of low‑value data. Highlights include: Seven Precepts every program must accept—starting with “scanner output is mostly garbage” and ending with “you’ll never be finished.” A four‑phase Process: gather inventories, rescore findings with external threat intel, re‑score again by business context (e.g., subnet or function), then combine the data together The Point: focus on out‑of‑patch‑cycle systems, widespread mis‑configs, and orphaned assets—then measure progress using moving‑average KPIs instead of raw CVE totals. Sample metrics (exception counts, SLA breaches, unknown assets) that spark management support rather than fatigue. Whether you manage 100 servers or 100 000, you’ll leave with concrete steps—and talking points—to reduce toil while raising security value. 00:00 Introduction & session housekeeping 01:04 Why “Dr. CVE Love”? Title explained 01:42 Speaker background – Ben “From KC” Webb 02:52 Talk roadmap: Precepts, Process, Point 03:39 Precept 1 – Vulnerability data is terrible 05:31 Precept 2 – Prioritization pitfalls 06:58 Precept 3 – Most CVEs are noise 07:56 Precept 4 – You’ll never ‘win’ vuln‑management 08:50 Precept 5 – Vulnerability data is not a good measure of success 09:25 Precept 6 – Ops discipline before vuln‑management 10:20 Precept 7 – Safely ignore 80 % of findings 10:41 Process 1 – Gather inventories & patch cadences 11:29 Process 2 – Rescore the data with threat‑intel services 12:17 Process 3 – Rescore again with environmental context 13:24 Process 4 – Combine the data together 14:08 Filter out patch‑cycle & non‑fix items 15:19 The Point – Identify high‑impact fixes 17:24 KPIs & moving‑average metrics that matter 20:47 Conclusions – Value over vanity numbers 22:13 Closing thanks & community invites #VulnerabilityManagement #CactusCon #CVE #RiskMetrics #CyberSecurity

Comments
  • CC13: Worst of Cybersecurity Reporting 2024 9 месяцев назад
    CC13: Worst of Cybersecurity Reporting 2024
    Опубликовано: 9 месяцев назад
  • CC13 Keynote: Down the Rabbit Hole: Red Team Deep Fakes and the Evolution of Social Engineering 9 месяцев назад
    CC13 Keynote: Down the Rabbit Hole: Red Team Deep Fakes and the Evolution of Social Engineering
    Опубликовано: 9 месяцев назад
  • CC13: Exploiting AI & Machine Learning Systems: Adversarial Attacks against Deep Learning Algorithms 9 месяцев назад
    CC13: Exploiting AI & Machine Learning Systems: Adversarial Attacks against Deep Learning Algorithms
    Опубликовано: 9 месяцев назад
  • CC13: CISO Village - 9 месяцев назад
    CC13: CISO Village - "Identifying and Navigating the Risks of Executive Debt"
    Опубликовано: 9 месяцев назад
  • Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках 1 год назад
    Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках
    Опубликовано: 1 год назад
  • Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark) 4 дня назад
    Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)
    Опубликовано: 4 дня назад
  • CC13: CISO Village - 9 месяцев назад
    CC13: CISO Village - "How I Quit Worrying About an Incident and Learned to Become a CISO"
    Опубликовано: 9 месяцев назад
  • Discord's Disturbing Ties to Global Surveillance | ID Verification, Palantir, & Thiel 4 часа назад
    Discord's Disturbing Ties to Global Surveillance | ID Verification, Palantir, & Thiel
    Опубликовано: 4 часа назад
  • CC13: Building Trust in AI: On Safe and Responsible Use of LLMs 9 месяцев назад
    CC13: Building Trust in AI: On Safe and Responsible Use of LLMs
    Опубликовано: 9 месяцев назад
  • Вся IT-база в ОДНОМ видео: Память, Процессор, Код 2 месяца назад
    Вся IT-база в ОДНОМ видео: Память, Процессор, Код
    Опубликовано: 2 месяца назад
  • Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций) 3 недели назад
    Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций)
    Опубликовано: 3 недели назад
  • CC13: The Pin Puller's Guide: A Hands-On Guide to Reverse Engineering iOS Applications 9 месяцев назад
    CC13: The Pin Puller's Guide: A Hands-On Guide to Reverse Engineering iOS Applications
    Опубликовано: 9 месяцев назад
  • CC13: CISO Village - 9 месяцев назад
    CC13: CISO Village - "Making It Click - How To Build an Effective Security Strategy"
    Опубликовано: 9 месяцев назад
  • Проблема нержавеющей стали 4 дня назад
    Проблема нержавеющей стали
    Опубликовано: 4 дня назад
  • CC13: CISO Village - 9 месяцев назад
    CC13: CISO Village - "Cybersecurity Leadership Accelerator: Your First 100 Days as CISO"
    Опубликовано: 9 месяцев назад
  • КАК УСТРОЕН TCP/IP? 1 год назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 год назад
  • LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры 1 год назад
    LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
    Опубликовано: 1 год назад
  • Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение 8 лет назад
    Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение
    Опубликовано: 8 лет назад
  • CC13: CISO Village - Panel Discussion 9 месяцев назад
    CC13: CISO Village - Panel Discussion
    Опубликовано: 9 месяцев назад
  • Но что такое нейронная сеть? | Глава 1. Глубокое обучение 8 лет назад
    Но что такое нейронная сеть? | Глава 1. Глубокое обучение
    Опубликовано: 8 лет назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5