ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

CC13: Dr. CVE Love, or how I learned to stop worrying and love vuln management

Автор: CactusCon

Загружено: 2025-05-09

Просмотров: 121

Описание: Ben “From KC” Webb explains why most vuln‑management data is junk—and shows a repeatable process to extract real security value.

Executive dashboards love CVE counts; defenders usually hate them. In this CactusCon 13 talk, Ben Webb (Recon InfoSec) dissects the pain points of enterprise vulnerability management and presents a pragmatic framework that ignores 80 % of low‑value data.

Highlights include:
Seven Precepts every program must accept—starting with “scanner output is mostly garbage” and ending with “you’ll never be finished.”
A four‑phase Process: gather inventories, rescore findings with external threat intel, re‑score again by business context (e.g., subnet or function), then combine the data together
The Point: focus on out‑of‑patch‑cycle systems, widespread mis‑configs, and orphaned assets—then measure progress using moving‑average KPIs instead of raw CVE totals.
Sample metrics (exception counts, SLA breaches, unknown assets) that spark management support rather than fatigue.


Whether you manage 100 servers or 100 000, you’ll leave with concrete steps—and talking points—to reduce toil while raising security value.

00:00 Introduction & session housekeeping
01:04 Why “Dr. CVE Love”? Title explained
01:42 Speaker background – Ben “From KC” Webb
02:52 Talk roadmap: Precepts, Process, Point
03:39 Precept 1 – Vulnerability data is terrible
05:31 Precept 2 – Prioritization pitfalls
06:58 Precept 3 – Most CVEs are noise
07:56 Precept 4 – You’ll never ‘win’ vuln‑management
08:50 Precept 5 – Vulnerability data is not a good measure of success
09:25 Precept 6 – Ops discipline before vuln‑management
10:20 Precept 7 – Safely ignore 80 % of findings
10:41 Process 1 – Gather inventories & patch cadences
11:29 Process 2 – Rescore the data with threat‑intel services
12:17 Process 3 – Rescore again with environmental context
13:24 Process 4 – Combine the data together
14:08 Filter out patch‑cycle & non‑fix items
15:19 The Point – Identify high‑impact fixes
17:24 KPIs & moving‑average metrics that matter
20:47 Conclusions – Value over vanity numbers
22:13 Closing thanks & community invites


#VulnerabilityManagement
#CactusCon
#CVE
#RiskMetrics
#CyberSecurity

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
CC13: Dr. CVE Love, or how I learned to stop worrying and love vuln management

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

CC13 Keynote: Down the Rabbit Hole: Red Team Deep Fakes and the Evolution of Social Engineering

CC13 Keynote: Down the Rabbit Hole: Red Team Deep Fakes and the Evolution of Social Engineering

CC13: Worst of Cybersecurity Reporting 2024

CC13: Worst of Cybersecurity Reporting 2024

F5 Quarterly Security Notification LiveStream - February 4 2026

F5 Quarterly Security Notification LiveStream - February 4 2026

CC13: EKUwu - Not Just another AD CS ESC

CC13: EKUwu - Not Just another AD CS ESC

CC13: Beyond the Horizon: Innovative Approaches to Space Cyberattack Scenarios

CC13: Beyond the Horizon: Innovative Approaches to Space Cyberattack Scenarios

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Бывший рекрутер Google объясняет, почему «ложь» помогает получить работу.

Бывший рекрутер Google объясняет, почему «ложь» помогает получить работу.

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

CC13: Building Trust in AI: On Safe and Responsible Use of LLMs

CC13: Building Trust in AI: On Safe and Responsible Use of LLMs

Threat Hunting Malware Communication over DNS w/ Faan Rossouw

Threat Hunting Malware Communication over DNS w/ Faan Rossouw

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

CC13: Presenting Like a Boss: Virtual & Physical Presenting Tips & Tricks

CC13: Presenting Like a Boss: Virtual & Physical Presenting Tips & Tricks

CC13: Becoming a Red Team Operator

CC13: Becoming a Red Team Operator

ВСЕ защищено бэкдором. По умолчанию.

ВСЕ защищено бэкдором. По умолчанию.

Музыка для работы - Deep Focus Mix для программирования, кодирования

Музыка для работы - Deep Focus Mix для программирования, кодирования

Introduction to Programming and Computer Science - Full Course

Introduction to Programming and Computer Science - Full Course

CC13: The Pin Puller's Guide: A Hands-On Guide to Reverse Engineering iOS Applications

CC13: The Pin Puller's Guide: A Hands-On Guide to Reverse Engineering iOS Applications

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

CC13: CISO Village -

CC13: CISO Village - "How I Quit Worrying About an Incident and Learned to Become a CISO"

CC13: Exploiting AI & Machine Learning Systems: Adversarial Attacks against Deep Learning Algorithms

CC13: Exploiting AI & Machine Learning Systems: Adversarial Attacks against Deep Learning Algorithms

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]