• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Adversarial Defenses: Beartrapping Linux Servers - Dan Tentler - Security Fest 2024 скачать в хорошем качестве

Adversarial Defenses: Beartrapping Linux Servers - Dan Tentler - Security Fest 2024 1 год назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Adversarial Defenses: Beartrapping Linux Servers - Dan Tentler - Security Fest 2024
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Adversarial Defenses: Beartrapping Linux Servers - Dan Tentler - Security Fest 2024 в качестве 4k

У нас вы можете посмотреть бесплатно Adversarial Defenses: Beartrapping Linux Servers - Dan Tentler - Security Fest 2024 или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Adversarial Defenses: Beartrapping Linux Servers - Dan Tentler - Security Fest 2024 в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Adversarial Defenses: Beartrapping Linux Servers - Dan Tentler - Security Fest 2024

Everything is a subscription with a cost now. Nothing is cheap, either. The services that were supposed to help us out are turning out to be lots of overhead. How do you defend yourself without logs? How can you even tell you're getting attacked? The ancient ways still work! You can do practically anything an appliance or cloud service can do using plain old linux. Want a typing indicator for a remote server? How about shielding an on-prem exchange server from the internet, or making it completely invisible? What about monitoring logs across multiple servers, and then changing firewalls based on the entries? Trapping attackers inside of dancing ascii art? It can all be done, and more! Using the power of all the stuff under the hood of all those expensive appliances people keep buying. You can do a lot with the right linux command line swordsmanship. Let me show you! Dan Tentler is the Executive Founder of Phobos Group, a boutique information security services and products company specializing in custom tailored assessment and engineering work. Having been on both red and blue teams, Dan brings a wealth of defensive and adversarial knowledge to bear on offensive, defensive or architectural concerns. Dan has spent time at Twitter, British Telecom, Websense, Anonymizer, Intuit and Sempra Energy, to name a few and has a strong background in systems, networking, architecture and wireless networks, translating to strengths in lateral movement, data exfiltration, hiding from the blue team, physical security and a variety of other red team techniques. Outside of work, Dan's cooking, FPV drones, making hot sauce and absurd home automation projects. About Security Fest 2024 Join us on May 30-31 This summer, Gothenburg will become the most secure city in Sweden! We'll have two days filled with great talks by internationally renowned speakers on some of the most cutting edge and interesting topics in technical information security! Our attendees will learn from the best and the brightest, and have a chance to get to know each other during the lunch, dinner, breaks in the sponsor area and of course the awesome after-party! Please note that you have to be at least 18 years old to attend. Highlights of Security Fest Interesting IT security talks by renowned speakers Breakfast sandwich, lunch and Thursday's dinner included Great CTF with nice prizes Awesome party!

Comments
  • Stephan Berger - The Gist of Hundreds of Incident Response Cases 1 год назад
    Stephan Berger - The Gist of Hundreds of Incident Response Cases
    Опубликовано: 1 год назад
  • Modernizing Incident Response Using Techniques that Scale - Eric Capuano, Whitney Champion 8 месяцев назад
    Modernizing Incident Response Using Techniques that Scale - Eric Capuano, Whitney Champion
    Опубликовано: 8 месяцев назад
  • 🔐 Operation ShieldPulse | Recovering & Protecting CAPACITI Digital Infrastructure.Mpumelelo Mbhamali 8 дней назад
    🔐 Operation ShieldPulse | Recovering & Protecting CAPACITI Digital Infrastructure.Mpumelelo Mbhamali
    Опубликовано: 8 дней назад
  • how to get remote access to your hacking targets // reverse shells with netcat (Windows and Linux!!) 4 года назад
    how to get remote access to your hacking targets // reverse shells with netcat (Windows and Linux!!)
    Опубликовано: 4 года назад
  • Ваш смарт-телевизор следит за вами. Вот доказательства! (инструкция по использованию tcpdump) 2 недели назад
    Ваш смарт-телевизор следит за вами. Вот доказательства! (инструкция по использованию tcpdump)
    Опубликовано: 2 недели назад
  • RubyConfTH 2026 - Carmine Paolino - Keynote: Ruby Is the Best Language for Building AI Web Apps 8 дней назад
    RubyConfTH 2026 - Carmine Paolino - Keynote: Ruby Is the Best Language for Building AI Web Apps
    Опубликовано: 8 дней назад
  • Dan Tentler - Defcon 2015 - Comedy Inception Panel 10 лет назад
    Dan Tentler - Defcon 2015 - Comedy Inception Panel
    Опубликовано: 10 лет назад
  • Туннелирование, пивотинг, проброс портов и не только на CTF aclabs.pro. 4 дня назад
    Туннелирование, пивотинг, проброс портов и не только на CTF aclabs.pro.
    Опубликовано: 4 дня назад
  • Hoedown Roundup: Wrangling Active Directory Misconfigurations, Texas Style! - Melina Phillips 1 год назад
    Hoedown Roundup: Wrangling Active Directory Misconfigurations, Texas Style! - Melina Phillips
    Опубликовано: 1 год назад
  • Hack the Gap - Closing the CTI Divide Between Small Teams and Big Players - Chandler McClellan 8 месяцев назад
    Hack the Gap - Closing the CTI Divide Between Small Teams and Big Players - Chandler McClellan
    Опубликовано: 8 месяцев назад
  • Guardians of the Hypervisor: ESXi Ransomware Incident Response - Anders Olsson, Nicklas Keijser 1 год назад
    Guardians of the Hypervisor: ESXi Ransomware Incident Response - Anders Olsson, Nicklas Keijser
    Опубликовано: 1 год назад
  • Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark) 2 недели назад
    Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)
    Опубликовано: 2 недели назад
  • Anti-Forensics - You are doing it wrong (Believe me, I'm an IR consultant) - Stephan Berger 8 месяцев назад
    Anti-Forensics - You are doing it wrong (Believe me, I'm an IR consultant) - Stephan Berger
    Опубликовано: 8 месяцев назад
  • SEC-T 0x0B: Dan Tentler - How did I get here? 7 лет назад
    SEC-T 0x0B: Dan Tentler - How did I get here?
    Опубликовано: 7 лет назад
  • 25 гаджетов, выглядящих незаконно и используемых хакерами — доступны на Amazon. 1 месяц назад
    25 гаджетов, выглядящих незаконно и используемых хакерами — доступны на Amazon.
    Опубликовано: 1 месяц назад
  • Удар по ядерному объекту / Больницы переполнены 4 часа назад
    Удар по ядерному объекту / Больницы переполнены
    Опубликовано: 4 часа назад
  • Перестаньте доверять VPN-компаниям — создайте вместо них это (это бесплатно). 3 недели назад
    Перестаньте доверять VPN-компаниям — создайте вместо них это (это бесплатно).
    Опубликовано: 3 недели назад
  • Security Fest 2024 - Day 1 Трансляция закончилась 1 год назад
    Security Fest 2024 - Day 1
    Опубликовано: Трансляция закончилась 1 год назад
  • Finding Vulnerabilities in Apple packages at Scale - Csaba Fitzl 8 месяцев назад
    Finding Vulnerabilities in Apple packages at Scale - Csaba Fitzl
    Опубликовано: 8 месяцев назад
  • Plundering and pillaging password and passphrase plains for profit - Will Hunt 8 месяцев назад
    Plundering and pillaging password and passphrase plains for profit - Will Hunt
    Опубликовано: 8 месяцев назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5