SELECT * FROM NOW-UC-ME WHERE MAGIC = xss

资料编号 资料路径 资料原始名称 资料内容(部分)
AppSecEU2016-Andreas-Falk-Building-Native-Cloud-Appsve apps with spring boot security Andreas Falk
AppSecEU2016-Achim-Brucker-Using-Third-Party-Componentsnts for Building an Application Might be More Dang
AppSecEU2016-Ajin-Abraham-Automated-Mobile-Assessmentecurity Engineering Next Gen Runtime Application
AppSecEU2016-Adam-Muntner-Open-Source-Approaches-to-Security Security for Applications and Services at Mozilla
AppSecEU2016-Dan-Cornell-Source-Assisted-PenTestingb Application Penetration Testing with OWASP ZAP D
AppSecEU2016-Scott-Davis-Scanning-with-Swaggerication to find first and second order vulnerabili
AppSecEU2016-Simone-Onofri-Security-Project-Managementty Testing Projects Security Project Management
2016-06-OWASP-Crypto-Attacks World Crypto Implementations Juraj Somorovsky Ruh
AppSecEU2016-Matthias-Rohr-Practical-Threat-Modelling with Microsofts Threat Modeling Tool 2016 Matthia
AppSecEU2016-Wojtek-Dworakowski-Internet-Banking-Safeguards-Vulnerabilitiesds vulnerabilities Wojtek Dworakowski wojdwo SecuR
AppSecEU2016-Grant-McCracken-Running-a-Bug-Bountyin ‘Em Practical Tips For Running a Successful Bug
AppSecEU2016-Ben-Stock-From-Facepalm-To-Brain-Bendernder – Exploring ClientSide CrossSite Scripting Be
安卓应用漏洞挖掘分享 逆向 •JADX • 隐藏资源 脱壳 •mumu •xposed •dumpDex 改进版 工
當軟體安全遇上敏捷ecurity Meet Agile 曾義峰 Ant yftzenggmail.com 201903
數位轉型安全防護藍圖:雲服務,物聯網及關鍵基礎設施e Technologies Ltd.       
[KCon 2016]0827_7_dragonltx_quhe_Attack Android App's Third Library多国 内外知名公司漏洞 • 擅长windows安全, andrdoid安全,漏洞挖掘 Alipay
[KCon 2016]0827_1_Demon_Hacking Cloud Productmonn0tr00t 探索⼀一切、攻破⼀一切 HackerKCon About me
[KCon 2016]0828_1_朱利军_剑走偏锋之 Hacking 无处不在ec whoami ID: Rabit2013,Real name: 朱利军 Rabit2013Cl
[KCon 2016]0828_2_Kevin2600_无线 Fuzzing 之旅 翠花的⽇日常 翠花是位在报社⼯工作的⼥女编辑. 她跟很多⼈人⼀一样享受着科技带来的便捷.
[KCon 2016]0828_9_b1t_与僵尸网络攻防对抗的激情岁月rg GitHubTwitter zom3y3 TO BE A MALWARE HUNTER Pen
专为 API 风险而设计会世界巡展 北京 专为 API 风险而设计 Fernando Serto 阿卡迈(Akama
论坛一网络空间安全-6-白帽子-马晨k 一个正在修炼气宗的剑宗白帽子 企业信息安全事件: 有害程序事件、网络攻击事件、信息泄露事件、
06_探寻业务安全的极(基)点(江南天安_张洪骏)骏 初探电商 电商安全现状 业务安全漏洞分析 如何应对业务安全漏洞 电子商务是基于计算机技术
03_轻松玩转“互联网+”漏洞(四叶草安全_朱利军)Sec Labs Rabit2013 About Me Rabit2013CloverSec w
自动化漏洞扫描系统背景 Ø 互联网应用系统大量使用开源软件和应用组件,且系统迭代快,可能 存在各种安全漏洞,依靠手工检
钓鱼产业探索之路_cnsolu2016 whoami 小鲜肉 cnsolu Whitecellclub成员 白帽子
移动时代我怎么保证个人的金融安全_安全小飞侠侠 About Me  ID 安全小飞侠  安全工程师,目前就职于某国外电商企业的信息安全部
云WAF与大数据实时分析实践安全工程师 张亮 关于我 个人 • 张亮 • 携程信息安全部 方向 • WEB安全、网络安全、安
点融网的一些安全实践一些安全实践 点融网高级安全工程师 李文吉 点融网 www.dianrong.com 正在遭遇哪
Life as an iOS Attackerwertyoruioptensec2018 whoami • Luca Todesco aka
栗蔚-如何防范云计算服务商的上帝之手-云平台的审计与监管 栗蔚 中国信息通信研究院 主任工程师 云计算开源产业联盟 秘书长 数据中心联盟可信云服务工作组
DeanCoclin-Industry Update:Movement toward httpstoward https Dean Coclin Senior Director of Busi
从软件开发角度解密OWASP TOP 10全与安全的开发 日程 OWASP TOP 10浅 析 安全开发演化 企业所面临的安全挑战
larochelle_neural_networkschelle hugolarochelle Twitter Université de She
模板注入I WITH FLASK ⼩小 ⽶米 安 全 中 ⼼心 Xiaomi Security Center
Find Blue Oceansthe Competitive World of Bug Bounty Muneaki Nish
对方不想说话并扔了个 messagege By 微博网友呆子不开口 我 乌云白帽子 多家互联网公司多年安全工作经验 新浪、腾讯、go
智能运维安全监控引擎实践oooom 从Spring Boot的0day漏洞说起 Spring Boot Spring 是
Trusted Types & the end of DOM XSS of DOM XSS Google Vulnerability Reward Program
漫谈JSRC安全应急响应 自我介绍 京东应急响应团队 安全工程师 陈靖远 l 自我介绍 但是你们更熟悉的id可能是
移动生态安全探索与实践讯安全移动安全实验室 韩紫东 高级安全研究员 研究移动安全与IoT安全领域,专注安全生态相关研究 G
OWASP ProActive Controls软件开发主动控制项目OWASP:核心使命 • OWASP个开源的、非盈利的全球性安全组织,致力于应用软是一件的安全研究。
车好多安全运营实践立业务团队安全接口人,了 解业务,融入业务,更好的为 业务提供安全服务能力。 3.赋能 业务团队
SCADAICS Inherited Insecurity From Nuclear Power Plants to Oil RigsS Inherited Insecurity From Nuclear Power Plants t
IoT Bug Hunting From Shells to Responsible Disclosure Hunting From Shells to Responsible Disclosure Ia
Securing the Software Development Life Cycle with Machine Learning the Software Development Life Cycle with Machine
Serverless Attack Vectorsess Attack Vectors Teri Radichel CEO 2nd Sight La
DevSecOps State of the Unionps State of the Union Clint Gibler Research Direc
JavaScript Skimmers Formjacking and Magecart All You Need to Knowpt Skimmers Formjacking and Magecart All You Need
us-18-Hernandez-Are-You-Trading-Stocks-Securely-Exposing-Security-Flaws-in-Trading-Technologiescurely Exposing Security Flaws in Trading Technolo
us-18-Crowley-Outsmarting-The-Smart-City-wpy Daniel Crowley Mauro Paredes Jennifer Savage Aug
us-18-Haken-Automated-Discovery-of-Deserialization-Gadget-Chains-wpserialization Gadget Chains Ian Haken Senior Secur
us-18-Boeck-Young-Return-Of-Bleichenbachers-Oracle-Threat-wps Oracle Threat ROBOT httpsrobotattack.org Hanno B
us-18-Gollnick-Smyth-Money-Rity-Report-Using-Intelligence-To-Predict-The-Next-Payment-Card-Victimseb intelligence company made up of an elite group
us-18-Mueller-Dresen-EFAIL-Breaking-SMIME-And-OpenPGP-Email-Encryption-Using-Exfiltration-ChannelsOpenPGP Email Encryption using Exfiltration Channe
us-18-Kettle-Practical-Web-Cache-Poisoning-Redefining-UnexploitableNING REDEFINING UNEXPLOITABLE James Kettle Param
us-18-Lipner-SDL-For-The-Rest-Of-Us Bank Steve Lipner Executive Director SAFECode Lip
us-18-Dion_Marcil-Edge-Side-Include-Injection-Abusing-Caching-Servers-into-SSRF-and-Transparent-Session-Hijackingon Abusing Caching Servers into SSRF and Transpare
us-18-Lukasiewicz-WebAssembly-A-New-World-of-Native_Exploits-On-The-Web-wprity Chasms of WASM August 3 2018 – Version 1.0 Pr
us-18-Boeck-Young-Return-Of-Bleichenbachers-Oracle-Threatachers Oracle Threat 1 Lets look at the TLS hand
us-18-Gollnick-Smyth-Money-Rity-Report-Using-Intelligence-To-Predict-The-Next-Payment-Card-Victims-wptelligence to predict the next payment card victim
us-18-Lukasiewicz-WebAssembly-A-New-World-of-Native_Exploits-On-The-Webf Native Exploits On The Web Agenda • Introducti
Trends, Challenges, and Strategic Shifts in the Software Vulnerability Mitigation Landscapeinformational purposes only. MICROSOFT MAKES NO WA
XSS猎人的捕猎日记介绍 • ID:gainover • PKAV团队成员 • 乌云核心白帽子 • 无糖信息CTO
Bug Hunting in Synology NASAS Qian Chen November 2019 Before we start … All
IoT補夢網 什麼叫IoT就是Internet of Things物聯網 可以連上internet的設備及系統
從設計的思維出發 - 建立與開發安全的 Web 應用程式系統式系統 陳偉雄 Wilson Chen Who am I • Works at Trend M
應用系統安全把關,從流程考量做起事業處 資安經理 郭俐佳 國家產業創新獎 卓越中堅企業 . 大綱 AGENDA • 應用系統的
數位新時代 – 智慧型資安防護策略h 石崇檉 高級產品工程師 議程 1. 常見的網路威脅型態 2. 如何選擇有效的威脅防護軟體 3
11_WEB28年06月16日 关于我 • 阿⾥里里云⾼高级安全专家 • ⼗十⼀一年年安全从业经历 • 信息安
7_攻击GraphQL_phithonraphQL 进化 REST GraphQL 一个为API通信设计的查询语言 描述
渗透中的权限维持dteam杨晓成 关于我 360redteam成员 物理理渗透相关 多年年从事⽹网络安全⽅方⾯面
XSS漏洞挖掘与安全防护 1 XSS3 .  01 ID 4"2 
补天&斗鱼-跨域资源那些事 1   Sevck • "  •    • javasec.
eu-16-Argyros-Another-Brick-Off-The-Wall-Deconstructing-Web-Application-Firewalls-Using-Automata-Learningl Deconstructing Web Application Firewalls Using A
eu-16-Argyros-Another-Brick-Off-The-Wall-Deconstructing-Web-Application-Firewalls-Using-Automata-Learning-wp Deconstructing Web Application Firewalls Using Au
eu-16-Kettle-Backslash-Powered Scanning-Hunting-Unknown-Vulnerability-ClassesSCANNING Hunting  Unknown  Vulnerability  Cl
eu-16-Tenaglia-Breaking-Bhad-Abusing-Belkin-Home-Automation-Deviceskin Home Automation Devices Scott Tenaglia Joe T
eu-16-Kettle-Backslash-Powered Scanning-Hunting-Unknown-Vulnerability-Classes-wpg Hunting Unknown Vulnerability Classes James Kett
D2 COMMSEC - Solving The Last Mile Problem Between Machine Learning and Security Operations - Xiangyu Liu and Xinyue ShenLiu Xinyue Shen Whoami • Xiangyu Liu • Senior A
D1 COMMSEC - Unconventional Vulnerabilities in Google Cloud Platform - Venkatesh Sivakumarities in Google Cloud Platform 1st November 2018
D1 COMMSEC - Who Hijacked My Smart Home - Han Zi Donge A url hacked all IOT devices Han Zidongtencent
潜伏在PHP Manual背后的特性及漏洞凯绿盟科技 自我介绍 邓永凯 ID xfkxfk 绿盟科技工业物联网安全实验室 SSC20
Keep it Flexible:How Cloud Makes it Easier and Harder to Detect Bad Stuffd Makes it Easier and Harder to Detect Bad Stuff
Cloud Security Automation:From Infrastructure to App From Infrastructure to App Introduction Frank K
Managing Security Operations int he CloudE CLOUD Marc Baker Goals Agenda • Learn about t
箱内持久化:行之有效的沙箱攻击新思路腾讯安全玄武实验室 关于我们 • Tencent • Largest social media
denish Denis Kolegov dnkolegov Oleg Broslavsky yalegk
lidongng LI Naijie XU I CyberPeaceADLAB About us Lido
安全江湖之侠客行ion,1980年出生于广东梅州。 1996年2000年 空军长沙航空职业技术学院 计算机应用。
金融企业威胁情报建设历程与运营实践证券信息安全中心 目录 CONTENTS 01 华泰威胁情报体系 02 威胁情报应用场景实践
Threat Hunting with OSSEC9 Xavier Mertens PassTheSalt Edition 1 profile

Get your APIs Secured with Otoroshi !h Otoroshi Pass The SALT 2019 Mathieu Ancelin T
从BSRC看互联网企业安全漏洞及威胁趋势全应急响应中心 Baidu Security Response Center 目录 ‣ 互联网企
区块链亡灵军团亡灵军团 Undead Armies of Blockchain 慢雾科技 2018.12 关
基于Kcore的PHP代码自动审计 个人介绍 为什么要自动化代码审计? • 域名、接口、项目多 • 人手有限,审计成本高 •
阿里云在线教育解决方案行业首席架构师 在线教育演进趋势 目前国内在线教育行业主流已经演化到移动互联时代,部分业务已经步
企业级 Node 基础框架——EGGan25 阿里游戏 前端组 Node.js in Alibaba Group • Java
业务流量数据安全应用实践 目录 1. 流量镜像介绍 2. 流量数据的采集 3. 流量数据的处理 4. 应用场景 0
dev-f03-devops-and-the-future-of-enterprise-securityVOPS AND THE FUTURE OF ENTERPRISE SECURITY Frank K
百举百捷:红队视角下又一个突破口,再看大国独有小程序小程序 2020.6.16Poc Sir www.dbappsecurity.com.cn 关于
分布式资产发现与漏洞扫描原理及实现现 Silence 1 个人介绍 目 2 项目介绍 录 3 架构原理介绍 4 代码演示
Preloading Insecurity In Your Electron WPnual Ver 1.2.0 Electronegativity © 20172019 Doye
Attacking Browser Sandbox Live Persistently and Prosperously Yongke Wang Bi
How to Survive the Hardware Assisted Control Flow Integrity Enforcementreassisted Controlflow Integrity Enforcement Bing
Make Redirection Evil Again WPin URL Parser Issues in OAuth Xianbo Wang1 Wing Ch
Make Redirection Evil Againin URL Parser Issues in OAuth Xianbo Wang1 Wing Ch
Preloading Insecurity In Your Electronn Your Electron Luca Carettoni lucadoyensec.com
换个视角攻击 Android Appndroid App Copyright © by SecZone All rights reser
新形势下如何做好网际安全防范网际安全防范 孙政豪 Copyright © by SecZone All rights reser
金融行业SDL建设之威胁建模这个”坎”日 课程内容 威胁建模 知识域 软件安全开发背景 常见的软件安全开发方法 微软威胁建模模型 威
3 ZN2018 WV - CSP bypassменьше платить за XSS Ivan Chalykin CONTENT SECU
11 ZN2018 WV - Defence, change my mindor Karbutov ShikariSenpai Sergey Belov SergeyBelov
6 ZN2018 WV - Misconfiguration in development infrastructureEVELOPER INFRASTRUCTURE MOROZOV ALEXEY Security my
1 ZN2018 WV - I __3 XSSher and your mother Step 1 Create XSS payload
4 ZN2018 WV - BugBounty automationgey Bobrov Black2Fan Bug Bounty programs with si
2 ZN2018 WV - Blind Xss (femida plugin)ukavishnikov hd whoami Pavel Rukavishnikov • Ct
7 ZN2018 WV - Atypical vulnerabilitiesAleksei "GreenDog" Tiurin Secure standards Sec
5 ZN2018 WV - Introduction into browser hackingr hacking Andrey Kovalev L1kvID Who am I › Secur
Duplicate Paths Attack - Get Elevated Privilege from Forged Identitiest⾏t本ac地動k萬越提⽤級权劫注持入 ePxSSty.sCEtnGecmeo.tdCionnEgv
The cookie monster in your browsersr browsers filedescriptor HITCON 2019 filedescrip
nfiltrating Corporate Intranet Like NSA - Pre-auth RCE on Leading SSL VPNstranet Like NSA Preauth RCE on Leading SSL VPNs Or
SEED Labs:为计算机安全教育开发的动手实验 杜文亮 教授,雪城大学(Syracuse University 动机 安全教育的状况(200
基于深度学习的SSL:TLS证书验证程序的自动化测试 Deep Learningbased Automated Testing of Certifica
消失的边界ombating Security challenges with cloud security A
DOM-XSS挖掘与攻击面延伸北京长亭科技有限公司深圳分公司Web安全研究员 目录 DOMXSS 挖掘与利用 DOMXSS
金融科技助力支付安全支付国家工程实验室首席安全技术专家 目录 电子支付安全研究背景 电子支付安全研究体系 电子支付
中国网络安全产业白皮书(2018)通信研究院 2018年9月 版权声明 本白皮书版权属于中国信息通信研究院,并受法律保护。转 载、
Crouching Tiger Sudden KeynoteYNOTE IN DATA WE TRUST KATIE MOUSSOURIS 1 WHAT I
End-to-End hand-on experience on Micro:Serverless Architecture with AWSNCE ON MICROSERVERLESS ARCHITECTURE WITH AWS Liam
Protecting the Cloud with the Power of Clouding the Cloud with the Power of Cloud Jay Kelath
Data Breach or Disclosure:A Quantitative Risk Analysiseach or Disclosure A Quantitative Risk Analysis Ev
Cheaper by the dozen:application security on a limited budget by the dozen application security on a limited bu
Yet Another IoT Hackther IoT Hack Joshua Meyer Associate Security Anal
Hacking You Without Password1 Whoami • ғ်੝RQJ6KDR • ർ೘‫ܔ‬᫣ਞ‫ق‬ૡᑕ૵ • ᗑᕶ੠‫ڏ‬໐ஞ
短网址的攻击与防御 About Me • 腾讯安全工程师 • 微博彦修 • 喜美食、好读书,不求甚解 • Tencen
爱奇艺安全攻防实践-爱奇艺-李劼杰 李劼杰 httpwww.lijiejie.com • 爱奇艺 安全云 SRC 负责人 • Woo
攻击检测实践-唯品会-姜朋序击检测 2 攻击检测 3 传统攻击检测 请求 请求 正则 请求 正则 4 传
CNCERT车联网众测平台与漏洞库介绍 一 CNCERT简介 二 车联网安全现状 三 车联网应急体系 四 IOVCERT车联网漏洞库 五
安全众测下的漏洞发展新趋势服务工程师 目录 不同行业漏洞现状分析 安全众测与漏洞变迁 当前安全环境下漏洞挖掘小技巧 不
Web漏洞挖掘速成特训营营 姓名 Snow狼 CEO Web漏洞挖掘速成特训营 注入 • SQL注入漏洞 • HTML
打造CTF+X透测试X奋混合剂-存在敏感词攻城狮兴奋混合剂 孔韬循(K0r4dji) 赛宁网安攻防实验室总监 自我介绍 姓名:孔韬循 I
金融科技应用安全风险监测实践分享测实践分享 姓名 钱伟峰 个人介绍 钱伟峰 • 安言咨询副总经理,10年以上IT风险管理咨询经验
漏洞攻防:自动化与智能化云涛博士 • 漏洞攻防形势 • 自动化攻防 • 智能化攻防 1漏洞攻防形势 网络安全攻击
安全运营体系进化——实锤告警体系张鑫 About Me 张鑫(ID:Manning) 资深安全工程师、安全产品经理 负责360
机器学习在云安全中的实践起  敏感数据发现  恶意软件发现  入侵行为发现 源起 • 安全由代码驱动走向数据驱动
AiLPHA大数据安全分析应用于医疗网络安全闭环的实践 Confidentiality 完整性 Integrity 可用性 Availability