diff --git a/presentations/gpn_2022/index.rst b/presentations/gpn_2022/index.rst index cffc9f1..277a287 100644 --- a/presentations/gpn_2022/index.rst +++ b/presentations/gpn_2022/index.rst @@ -13,6 +13,13 @@ Spoiler Es geht um ein neues Tool, das Angriffe simuliert, damit man seine Verteidigungs-Technologie mal in Aktion sehen kann. +Ich +=== + +* Thorsten Sick +* Erfahrener Entwickler einiger Angriffs Analyse Tools und MW Erkennungs Technologien +* u.a. viele Beiträge zur Cuckoo Sandbox + Da hat man mal richtig in security investiert ... ================================================= @@ -122,7 +129,7 @@ Vulnerabilities Anwendung ========= -...was geht rein ? +Ein gut automatisierbares Tool mit commandline und config files Commandline ----------- diff --git a/requirements.txt b/requirements.txt index b28ed6e..fd551ed 100644 --- a/requirements.txt +++ b/requirements.txt @@ -10,14 +10,15 @@ paramiko==2.10.1 pymetasploit3==1.0.3 pylint==2.12.2 flask==2.0.3 -pydantic==1.9.0 +pydantic dotmap==1.3.26 # Sphinx stuff -sphinx-argparse==0.3.1 -sphinxcontrib-autoyaml==0.6.1 -sphinx-pyreverse==0.0.17 -sphinxcontrib.asciinema==0.3.3 +sphinx>=4.2.0 +sphinx-argparse +sphinxcontrib-autoyaml +sphinx-pyreverse>=0.0.17 +sphinxcontrib.asciinema>=0.3.3 sphinx-revealjs # sphinx-pydantic # This one has issues that must be fixed upstream first