در 18 سال گذشته کنفرانس های بلک هت (BlackHat) با گردهمایی متخصصین حوزه امنیت اطلاعات ، هکرها و دوستداران این زمینه بهترین هم اندیشی را برای کسب تجربه و ایده های جدید بوجود آورده است ،بلک هت در سال 1997 توسط جف موس از یک کنفرانس سالیانه در لاسوگاس فعالیت خود را آغاز کرد ، بلک هت در مدت کوتاهی به معتبرترین کنفرانس و مرجع برای علاقمندان حوزه امنیت تبدیل شده است ، اینبار در سال 2018 بلک هت کنفرانس خود را در شهر لاس وگاس برپا کرده است ، در این پست قصد داریم موضوعات مختلفی که در این سمینار به آن پرداخته شده است را به صورت تیتروار همراه با لینک دانلود در اختیار شما کاربران قرار دهیم ، امیدواریم برای شما هم الهام بخش و مفید واقع گردد .
Now in its 21st year, BlackHat 2018 USA is the world’s leading information security event, providing attendees with the very latest in research, development and trends. BlackHat 2018 usa opens with four days of technical Trainings (August 4 – 7) followed by the two-day main conference (August 8 – 9) featuring Briefings, Arsenal, Business Hall, and more.
BlackHat 2018
دانلود قسمت دیگر این سمینار
مشخصات فایل
- حجم فایل: متغیر بنا به نسخه مورد نظر
- کنفرانس : کنفرانس BlackHat سال 2018 در لاس وگاس
- تاریخ انتشار: 2018
- منبع: Geekboy
Key Note
دانلود | نام فایل |
دانلود مستقیم | Optimistic Dissatisfaction with the Status Quo – Steps We Must Take to Improve Security in Complex Landscapes |
Malware
دانلود | نام فایل |
دانلود مستقیم | Decompiler Internals – Microcode |
دانلود مستقیم | Deep Neural Networks for Hackers – Methods Applications and Open Source Tools |
دانلود مستقیم | DeepLocker – Concealing Targeted Attacks with AI Locksmithing |
دانلود مستقیم | Dissecting Non-Malicious Artifacts – One IP at a Time |
دانلود مستقیم | IoT Malware – Comprehensive Survey Analysis Framework and Case Studies |
دانلود مستقیم | Kernel Mode Threats and Practical Defenses |
دانلود مستقیم | Measuring the Speed of the Red Queens Race – Adaption and Evasion in Malware |
دانلود مستقیم | Miasm2 – Reverse Engineering Framework |
دانلود مستقیم | No Royal Road – Notes on Dangerous Game |
دانلود مستقیم | Protecting the Protector – Hardening Machine Learning Defenses Against Adversarial Attacks |
دانلود مستقیم | Reconstruct the World from Vanished Shadow – Recovering Deleted VSS Snapshots |
دانلود مستقیم | Stealth Mango and the Prevalence of Mobile Surveillanceware |
دانلود مستقیم | Subverting Sysmon – Application of a Formalized Security Product Evasion Methodology |
دانلود مستقیم | The Air-Gap Jumpers |
دانلود مستقیم | Windows Offender – Reverse Engineering Windows Defenders Antivirus Emulator |
Key Note
دانلود | نام فایل |
دانلود مستقیم | Optimistic Dissatisfaction with the Status Quo – Steps We Must Take to Improve Security in Complex Landscapes |
Malware
دانلود | نام فایل |
دانلود مستقیم | Decompiler Internals – Microcode |
دانلود مستقیم | Deep Neural Networks for Hackers – Methods Applications and Open Source Tools |
دانلود مستقیم | DeepLocker – Concealing Targeted Attacks with AI Locksmithing |
دانلود مستقیم | Dissecting Non-Malicious Artifacts – One IP at a Time |
دانلود مستقیم | IoT Malware – Comprehensive Survey Analysis Framework and Case Studies |
دانلود مستقیم | Kernel Mode Threats and Practical Defenses |
دانلود مستقیم | Measuring the Speed of the Red Queens Race – Adaption and Evasion in Malware |
دانلود مستقیم | Miasm2 – Reverse Engineering Framework |
دانلود مستقیم | No Royal Road – Notes on Dangerous Game |
دانلود مستقیم | Protecting the Protector – Hardening Machine Learning Defenses Against Adversarial Attacks |
دانلود مستقیم | Reconstruct the World from Vanished Shadow – Recovering Deleted VSS Snapshots |
دانلود مستقیم | Stealth Mango and the Prevalence of Mobile Surveillanceware |
دانلود مستقیم | Subverting Sysmon – Application of a Formalized Security Product Evasion Methodology |
دانلود مستقیم | The Air-Gap Jumpers |
دانلود مستقیم | Windows Offender – Reverse Engineering Windows Defenders Antivirus Emulator |
Mobile
دانلود | نام فایل |
دانلود مستقیم | ARTist – A Novel Instrumentation Framework for Reversing and Analyzing Android Apps and the Middleware |
دانلود مستقیم | Back to the Future – A Radical Insecure Design of KVM on ARM |
دانلود مستقیم | Exploitation of a Modern Smartphone Baseband |
دانلود مستقیم | For the Love of Money – Finding and Exploiting Vulnerabilities in Mobile Point of Sales Systems |
دانلود مستقیم | KeenLab iOS Jailbreak Internals – Userland Read-Only Memory can be Dangerous |
دانلود مستقیم | LTE Network Automation Under Threat |
دانلود مستقیم | Malware Analysts vs Malware Authors |
دانلود مستقیم | Stealth Mango and the Prevalence of Mobile Surveillanceware |