ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Talk 9 - Vulnerable No More: Protect 3v3ryth1ng incl. 127.0.0.1 - Argy Makrygeorgou

Автор: Security BSides Athens

Загружено: 2022-06-25

Просмотров: 62

Описание: Abstract: Lightning Talk ahead: Dedicated to every Infrastructure along the End User, but also the Human being behind every Cyber Security professional; I eager to address the top issue of the Vulnerability Management Lifecycle (CVE-based continuous monitoring and identification, Retrospective Alerting, Compensation vs Remediation, ASVS levels, etc.), including the vulnerability that every (untrained?) end user constitutes, and ending up with a Work-Life Balance, or, better, Life-Work Balance, «how-to» for all us professionals.

Bio: ICT/IS Professional with extensive experience in Operations, Solution Architecture, Managed Services and Information Security. He is juggling strictly Cyber since 2013, undertaking senior roles in Dublin, Ireland & Athens, Greece and contemplating projects around the globe. Favorite work moto would be “Don’t look back - you’re not going that way”. He joined Algosystems on Q4 2018, as the Head of Managed Cyber Security Services, leading the new Security Operations Center, orchestrating in parallel the Security Integration part. He holds a BSc in Computer Science & an MSc in Information Security both from Athens University of Economics & Business, along with numerous-industry leading certifications such as CISSP, DPO and more. He is also the Membership Chair of the Hellenic Chapter of ISC2 and very often offers Security consulting/awareness when needed.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Talk 9 - Vulnerable No More: Protect 3v3ryth1ng incl. 127.0.0.1 - Argy Makrygeorgou

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Как Wireshark помог ему пробиться в сферу кибербезопасности

Как Wireshark помог ему пробиться в сферу кибербезопасности

Security BSides Athens 2022 (live stream part 1)

Security BSides Athens 2022 (live stream part 1)

Talk 10 - Future of Application Security - Tapendra Dev

Talk 10 - Future of Application Security - Tapendra Dev

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Хакер демонстрирует самые безумные гаджеты в своем EDC

Хакер демонстрирует самые безумные гаджеты в своем EDC

Технический анализ: как агенты ИИ игнорируют 40 лет прогресса в области безопасности.

Технический анализ: как агенты ИИ игнорируют 40 лет прогресса в области безопасности.

Многоагентные системы: объяснение за 17 минут

Многоагентные системы: объяснение за 17 минут

Эта ошибка в Nmap приводит к быстрому отклонению заявок кандидатов.

Эта ошибка в Nmap приводит к быстрому отклонению заявок кандидатов.

Будет ли ТЕЛЕГРАМ заблокирован к 1 апреля? Разбор приложения специалистом по кибер безопасности

Будет ли ТЕЛЕГРАМ заблокирован к 1 апреля? Разбор приложения специалистом по кибер безопасности

Накрываем нарколабораторию

Накрываем нарколабораторию

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Окупай DPI: Выводим провайдера на чистую воду

Окупай DPI: Выводим провайдера на чистую воду

🔴АУСЛЕНДЕР: катастрофический разгром армии РФ! Хронология войны в Украине с 24 февраля

🔴АУСЛЕНДЕР: катастрофический разгром армии РФ! Хронология войны в Украине с 24 февраля

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Что такое TCP/IP: Объясняем на пальцах

Что такое TCP/IP: Объясняем на пальцах

Самая недооценённая идея в науке

Самая недооценённая идея в науке

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Побег Агента КГБ, который скрывали 25 лет

Побег Агента КГБ, который скрывали 25 лет

Как Долго будет ПРАВИТЬ ПУТИН? - Екатерина Шульман

Как Долго будет ПРАВИТЬ ПУТИН? - Екатерина Шульман

Автоматизация взлома оборудования с помощью кода Клода

Автоматизация взлома оборудования с помощью кода Клода

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]