ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Improving Internet Wide Scanning with Dynamic Scanning

Автор: FIRST

Загружено: 2021-06-17

Просмотров: 121

Описание: Speaker: Alexandre Dulaunoy (CIRCL, LU)

CSIRTs and CERTs are regularly performing Internet wide scanning to discover potential vulnerable services or compromised/abused network infrastructure. Scanning Internet (IPv4 and IPv6) comes with a significant cost especially when sequential recurring scanning is performed. The goal of this talk is to present alternative techniques to limit the cost and/or slowness of scanning. The talk will include new open source tools and techniques to facilitate scanning.

About the Speaker
Enjoy when human are using machines in unexpected ways. He breaks stuff and does stuff. He is a core member of various open source projects such as MISP, AIL Project or D4 Project. He works at the Computer Incident Response Center Luxembourg (CIRCL).

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Improving Internet Wide Scanning with Dynamic Scanning

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Towards Real World Cyber Risk (Panel)

Towards Real World Cyber Risk (Panel)

Введение в MCP | Протокол MCP - 01

Введение в MCP | Протокол MCP - 01

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

AI в обучении: тупой и ещё тупее?

AI в обучении: тупой и ещё тупее?

Friday Keynote Address - Network Security is a Team Sport, so How Do We Set and Manage the Team

Friday Keynote Address - Network Security is a Team Sport, so How Do We Set and Manage the Team

Proactive Risk Management for IoT/IIoT Products: Strategies for Today’s Evolving Landscape

Proactive Risk Management for IoT/IIoT Products: Strategies for Today’s Evolving Landscape

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Influence Operations

Influence Operations

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

One SOC, The Whole SOC, and Nothing But The SOC, So Help Me

One SOC, The Whole SOC, and Nothing But The SOC, So Help Me

Kiteworks: Secure File Sharing & Governance | Vendor Portfolio 2026 by Hermitage Solutions Baltics

Kiteworks: Secure File Sharing & Governance | Vendor Portfolio 2026 by Hermitage Solutions Baltics

Как ответить на вопросы про Kafka на интервью? Полный разбор

Как ответить на вопросы про Kafka на интервью? Полный разбор

Automated ATT&CK Technique Chaining

Automated ATT&CK Technique Chaining

nginx + SSL: certbot, Let's Encrypt. статика и разные правила проксирования

nginx + SSL: certbot, Let's Encrypt. статика и разные правила проксирования

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Изучите Wireshark! Учебник для начинающих

Изучите Wireshark! Учебник для начинающих

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]