blog

RSA 2014 アメリカン・セキュリティ・カンファレンス アジェンダ

7:00AM - 6:00PM チェックイン - モスコーニの北側と西側\n9:00AM - 5:00PM SANSによるチュートリアル\n 致命的なネットワーク・フォレ...

Jul 21, 2025 · 7 min. read
シェア
7:00AM  :00PM チェックイン - モスコーニの北と西 
9:00AM  :00PM SANSチュートリアル 
                致命的なサイバーフォレンジック 
                モバイルデバイスのセキュリティ 
                主要なセキュリティ管理:計画、実施、監査 
                人類を守る:強力なインパクト啓発プログラムを作成、維持、評価する方法
8:00AM  :00PM   
8:30AM  :30PM 安全基礎講座 
8:30AM - 11:30AM セミナー情報セキュリティリーダー育成セミナー:セキュリティリーダーとして生き残るために 
8:30AM - 12:30PM ワークショップ2 CSSLP CBKトレーニングプレビュー 
9:00AM  :00PM SANS 
9:00AM  :00PM 協会シンポジウム CSAサミット2014:世界のクラウドは信頼できるか? 
9:15AM - 10:15AM プロフェッショナル育成 サイバーセキュリティの技術格差を埋める 
10:00AM  :00PM 協会セミナー トラステッド・コンピューティングでセキュリティ・リソースを解放する 
10:30AM - 11:30AM プロフェッショナル育成 安全教育の未来 
11:40AM - 12:00PM プロフェッショナルの育成 セキュリティの人材・スキル不足は想像以上に深刻だ 
1:00PM  :30PM 创新沙盒  互动/游戏 
1:00PM  :00PM 協会セミナー IAPP : プライバシー強化:準備はできているか? 
1:00PM  :00PM 協会セミナー VMware:ソフトウェア定義のデータセンター時代のセキュリティ 
1:00PM  :30PM 情報リスク対策実践推進セミナー 
1:15PM  :15PM プロフェッショナルの育成 適切な技術、適切な時期、適切な業界:セキュリティ業界における女性の力 
1:15PM  :35PM RSA会議スタジオSF映画はこちら! 
1:30PM  :30PM ワークショップ2 CCFP CBKトレーニング プレビュー 
1:55PM  :15PM RSAカンファレンススタジオ サイバーセキュリティ基準:今すぐこれらの本を読むべきだ 
2:25PM  :45PM Tracks なぜCISOになりたいのか? 
3:00PM  :20PM RSAカンファレンス・スタジオ サイバー・ポリシングあるいはセルフディフェンス 
3:00PM  :00PM プロフェッショナル育成 安全:最も困難なキャリア 
3:40PM  :00PM RSAConference Studio 安全でないハードウェア上で動作する安全なサーバーソフトウェアに対する保証はない 
4:10PM  :30PM Tracks 実際に機能する侵入テストを実施する ビジネスパートナーを獲得する 

#p#

8:00AM - 11:30AM 基調講演 
8:10AM  :40AM 基調講演 インテリジェンス主導のセキュリティ時代におけるアイデンティティの再定義 
9:00AM  :00PM   
9:15AM  :40AM 基調講演:次の世界大戦はシリコンバレーで起こる 
9:45AM - 10:30AM 基調講演 暗号シンポジウム 
10:30AM  :00PM   
11:00AM  :00PM 展示会 
11:20AM - 11:35AM ブリーフィングセンター 米国EMV移行に備える 
11:20AM - 11:50AM ブリーフィングセンター 攻撃後の信頼構築 
12:00PM - 12:15PM ブリーフィングセンター ビッグデータを使って複雑な攻撃を分析し、組織を守る 
12:00PM - 12:30PM ブリーフィングセンター 回避の技術:マルウェアの説明 
12:00PM  :00PM   
12:00PM - 12:50PM フォーラム NSAの監視を理解する:ワシントンの視点 
12:40PM - 12:55PM ブリーフィングセンター ブラックハット戦術:なぜ誰もがクリックするのか? 
12:40PM  :10PM ブリーフィングセンター インテリジェントなアナリティクスによるセキュリティ管理で高度標的型攻撃に対抗する 
1:20PM  :20PM Tracks 1:20PM  :40PM Tracks 
1:20PM  :35PM ブリーフィング・センター サイバーセキュリティにおける優先情報との戦い 
1:20PM  :50PM ブリーフィングセンター 危険な読み物:海賊版電子書籍サイトからのマルウェア 
2:00PM  :20PM Tracks 
2:00PM  :15PM ブリーフィングセンター パーミッション管理:5つのヒントと落とし穴 
2:00PM  :30PM ブリーフィングセンター 「新しいビジョンとしてのアイデンティティ」を受け入れる” - CIO攻略ガイド 
2:40PM  :10PM ブリーフィングセンターが「裸のデータ」を覗き見:攻撃者はいかにしてデータベースを暴露し、バックエンドを上書きするのか? 
2:40PM  :40PM Tracks 2:40PM  :00PM RSA会議スタジオ 
2:40PM  :55PM ブリーフィングセンター サーバーベースのセキュリティアプライアンスで利用可能な最新のセキュリティ機能 
3:20PM  :40PM RSA会議ワークショップ 安全のスーパーマンを創る:誰でも/何でも効果的に育てる方法 
3:20PM  :35PM ブリーフィング・センター OODAは高度な継続性防衛策である 
4:00PM  :20PM Tracks 4:00PM  :00PM Tracks 
4:00PM  :30PM ブリーフィングセンター ウェブ上の不正申請を特定する 
4:00PM  :15PM ブリーフィングセンター ビッグデータはもう古い - エンドポイントインテリジェンスは新しいインフォセックだ 
4:40PM  :00PM 4:40PM  :55PM ブリーフィング・センター 本物のインタラクティブ・トレーディング認証とはどのようなものか? 
4:40PM  :10PM ブリーフィング・センター NSA、サイバースパイ時代のセキュリティとは何か?ネットワーク上に誰がいるか知っているか? 
5:00PM  :00PM NCSAレセプション 
5:20PM  :35PM ブリーフィングセンター データ+ + = DirectBox   
6:00PM  :00PM エグゼクティブ女性フォーラム・レセプション 
6:00PM  :30PM ISSA会員レセプション

#p#

8:00AM  :00AM Tracks
8:00AM  :00PM   
8:00AM  :20AM RSAカンファレンススタジオ インテリジェント・ドリブン・セキュリティ 
8:30AM  :00PM   
8:40AM  :00AM RSAスタジオ・プラン2020:組織は将来の脅威にどう備えるか? 
9:00AM  :00PM 視点チャンネル 
9:20AM - 10:20AM Tracks 
9:20AM  :40AM RSAConference Studio Mobileソフトウェアのプライバシー:侵入にかかる時間はわずか6秒 
10:00AM  :00PM   
10:00AM - 10:20AM RSAConference Studioビギナーズガイド:Androidアプリのリバースエンジニアリング 
10:00AM  :00PM 展示会 
10:20AM - 10:50AM ブリーフィングセンター データ保護とクラウドに求められるシームレスなユーザー体験 
10:40AM - 11:00AM Tracks 
10:40AM - 11:40AM Tracks 
11:00AM - 11:30AM ブリーフィングセンター 2013年ソフトウェア脆弱性傾向分析 
11:00AM  :00PM 展示会 
11:00AM - 11:30AM インタラクティブ/ゲーム 騎馬隊の招集 - 騎馬隊とはいったい何なのか:研究者として、大使として、私たちは何をしなければならないのか?
11:20AM - 11:40AM Tracks 11:20AM - 11:35AM ブリーフィングセンター セキュリティの発展的ライフサイクル - 最初のステップは意味のある保護を開発することである 
11:40AM - 12:10PM ブリーフィングセンター 鍵は安全か? - 攻撃ベクトルとしてのSSH? 
12:00PM - 12:20PM Tracks 
12:00PM - 12:15PM ブリーフィングセンター 国家攻撃を前にしたアイデンティティ・セキュリティの自動化 
12:20PM - 12:50PM ブリーフィングセンター 回避の技術:マルウェアの説明 
12:40PM - 12:55PM ブリーフィングセンター 接続された「もの」への安全なアクセスを管理する”-どのくらい難しいか? 
1:00PM  :30PM ブリーフィングセンター Stop APTs Death 
1:00PM  :50PM フォーラム サイバーセキュリティ・フレームワーク:サイバーセキュリティ・リスク管理のための実践ハンドブック 
1:20PM  :35PM ブリーフィングセンター ハードウェア・アシスト・セキュリティ:カバレッジ、効率、データセンターの電力、クラウドセキュリティを向上させる 
1:40PM  :10PM ブリーフィングセンター 誰のクラウドなのか?データセキュリティ、所有権、管理権を探る 
2:00PM  :15PM ブリーフィングセンター サイバー脅威防御 オートメーション 
2:20PM  :50PM 基調講演:FBIとプライバシー保護:サイバーセキュリティの溝を埋める 
2:20PM  :50PM ブリーフィングセンター セキュリティソフトウェアベンダー交流プロジェクト 
2:40PM  :55PM ブリーフィングセンター ユーザーは危険にさらされているのか? 
2:50PM  :15PM 基調講演 銀の弾丸を探すのは止めよう! 
3:00PM  :00PM 政策と政府 監視の番人:米国政府内のプライバシー担当官 
3:15PM  :40PM 基調講演 セキュリティ・プロフェッショナルの進化 
3:20PM  :35PM ブリーフィングセンター 暗号化されたアクセス:諸刃の剣 
3:40PM  :05PM 基調講演 セキュリティの未来 
3:40PM  :10PM ブリーフィングセンター 今度は何だ?インシデント対応の謎を解く 
4:00PM  :15PM ブリーフィングセンター パッケージング・モバイルアプリのセキュリティ 
4:05PM  :50PM 基調講演:核と遊んだ少年 
4:20PM  :50PM ブリーフィングセンター クラウドデータセキュリティ - カーテンの向こうの人々をどう信用するか? 
4:40PM  :55PM ブリーフィングセンター プロファイリングと潜在的ルートキット攻撃の検知 
5:20PM  :35PM ブリーフィングセンター 百聞は一見に如かず:弱点を視覚化する

#p#

8:00AM  :00AM Tracks 
8:00AM  :00PM   
8:00AM  :20AM RSA会議スタジオ ああ人類よ!文明への信頼できるファイアウォールを構築しよう 
8:30AM  :00PM   
9:20AM - 10:20AM Tracks 
9:20AM  :40AM RSAConference Studio マイクロソフトのIT部門はどのようにデータを保護しているのか? 
10:00AM - 10:20AM RSA会議ワークショップ セキュアなビジネスインテリジェンス、ビッグデータの迅速な検出と対応 
10:00AM  :00PM   
10:40AM - 11:40AM Tracks 
10:40AM - 11:00AM RSA会議ワークショップ「さらなる混乱” - サイバーセキュリティグループの課題 
11:00AM  :00PM 展示会 
11:00AM - 11:30AM インタラクティブ/ゲーム 騎兵隊の招集 - 騎兵隊はどのように外の世界と交戦できるのか? 
11:20AM - 11:40AM RSA会議スタジオ 快適ソファーの主な資産 
11:20AM - 11:35AM ブリーフィングセンター トップビジネスの保護:機密データ管理 
12:00PM - 12:20PM Tracks 
12:00PM - 12:15PM ブリーフィングセンター viaForensicsのモバイルアプリ・データセキュリティ研究の軌跡 
12:40PM - 12:55PM ブリーフィングセンター 乱数発生器入門 
1:20PM  :35PM ブリーフィングセンター ラピッドミックス PENTEST - バリデーションへのシステマティックなアプローチ 
2:00PM  :15PM ブリーフィングセンター テクノロジーはサイバー防衛パズルの一部に過ぎない 
2:20PM  :20PM 基調講演 モスコーニ・カンファレンス・センター 南休憩室 
3:05PM  :30PM 基調講演 セキュリティの新しいパラダイム 
3:30PM  :55PM 基調講演:クラウド - セキュリティの悪夢か、それとも未来への大きな希望か? 
3:55PM  :20PM 基調講演 ハックの現状:APT1レポート1年後 
4:20PM  :05PM 基調講演 チャリティー: waterの物語である。 
5:30PM  :50PM 基調ペチャクチャトーク 
7:00PM - 11:00PM 基調講演:RSAカンファレンス・バッシュでの暗号解読
8:00AM - 12:30PM   
9:00AM - 10:00AM Tracks 
10:00AM  :00PM   
10:20AM - 11:20AM Tracks 
11:40AM - 12:00PM Tracks 
1:00PM  :40PM 基調講演 
1:00PM  :45PM 基調講演 
1:45PM  :35PM 基調講演 スティーブン·コルベアのコメント要旨 
Read next

Javaのscriptにおけるtraitとコードの再利用

ご存知のように、コードの再利用の最も一般的な方法でOOPは、継承を介してですが、継承にはいくつかの欠点があり、最も重要なのは、継承がisaの関係であるということです、親と子のクラスの関係が近すぎると、Javaなどの言語では、単一の継承をサポートすることができますので、多くの場合、そのようなことをコピーするコードを実行することはできません。

Jul 21, 2025 · 4 min read