SlideShare une entreprise Scribd
  • Accueil
  • Explorer
  • Mettre en ligne
  • S’identifier
  • S’inscrire
SlideShare une entreprise Scribd
  • Mettre en ligne
  • Accueil
  • Explorer
  • S’identifier
  • S’inscrire
×
×
×
×
×
×

idsecconf

  • Suivi Suivre   Processing…
  • 133 SlideShare
  • 226 abonnés
  • 1 clipboard

Modal header

One fine body…

  • 80 présentations
  • documents
  • vidéos
  • infographies
  • Plus récents
  • Le plus commenté
  • Proactive cyber defence through adversary emulation for improving your security posture - Digit Oktavianto Proactive cyber defence throu... il y a 5 mois 240 vues
  • Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada Perkembangan infrastruktur ku... il y a 5 mois 181 vues
  • Pentesting react native application for fun and profit - Abdullah Pentesting react native appli... il y a 5 mois 145 vues
  • Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella Hacking oximeter untuk memban... il y a 5 mois 148 vues
  • Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alifa Ramdhan Vm escape: case study virtual... il y a 5 mois 177 vues
  • Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto Devsecops: membangun kemampua... il y a 5 mois 83 vues
  • Stream crime Stream crime il y a 1 an 328 vues
  • Mips router targeted worm botnet Mips router targeted worm botnet il y a 1 an 216 vues
  • The achilles heel of GPN Card implementation The achilles heel of GPN Card... il y a 1 an 321 vues
  •  iot hacking, smartlockpick iot hacking, smartlockpick il y a 1 an 162 vues
  • Reconnaissance not always about resources Reconnaissance not always abo... il y a 1 an 201 vues
  • Case Study on supply chain attack-how an rce in jenkins leads to data breaches and whole company compromise Case Study on supply chain at... il y a 1 an 164 vues
  • A tale story of building and maturing threat hunting program A tale story of building and ... il y a 1 an 172 vues
  • Deteksi Serangan Siber Berbasis Mobile Honeypot Deteksi Serangan Siber Berbas... il y a 1 an 140 vues
  • Keamanan Informasi sebagai Pilar Smart City/Province Keamanan Informasi sebagai Pi... il y a 1 an 94 vues
  • Hacking ble smartwatch Hacking ble smartwatch il y a 1 an 97 vues
  • Adem, an auto defense mechanism based on machine learning Adem, an auto defense mechani... il y a 1 an 95 vues
  • Industry revolution 4.0 Industry revolution 4.0 il y a 1 an 85 vues
  • Content Disarm Reconstruction and Cyber Kill Chain - Muhammad Sahputra Content Disarm Reconstruction... il y a 2 ans 496 vues
  • IDSECCONF2018 Keynote Speaker - Agung Nugraha, S.IP., M.Si (Han) IDSECCONF2018 Keynote Speaker... il y a 3 ans 1 205 vues
  • 1
  • 2
  • 3
  • 4
  • À propos
  • Assistance clientèle
  • Conditions générales
  • Confidentialité
  • Droits d’auteur

© 2022 SlideShare from Scribd
  • English
  • Español
  • Português
  • Français
  • Deutsch