Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
SG
  • CN | EN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
  • CN | EN
SG
注册

flow-image
NETSCOUT

关于 DDoS 攻击,您所不知道的 5 件事可能会让您付出代价

为了准确确定您的组织遭受 DDoS 攻击的风险,您必须了解 DDoS 攻击的最新趋势和防御的最佳实践。如果没有这方面的知识,可能会有很多风险,包括因服务中断或缓解措施不力而导致的成本增加和收入损失。下文将介绍一些关于现代 DDoS 攻击的常见误解和事实,如果您没有意识到这一点,您可能会付出巨大的代价。...

查看更多
flow-image
Recorded Future
发布者: 6月 10, 2022

影响行动分析的钻石模型

在本白皮书中,我们探讨了影响行动分析的钻石模型的各个组成部分,讨论了钻石模型的社会政治和技术轴、每个轴的相关性以及各组成部分和各轴相互作用的方式,从而深入了解影响者在恶性影响行动中的目标。

查看更多
flow-image
NortonLifeLock
发布者: 6月 13, 2022

什么是勒索软件以及如何帮助防范勒索软件攻击

了解现有勒索软件的类型,以及围绕这些攻击的一些注意事项,可以在很大程度上帮助保护自己不成为勒索软件的受害者。阅读我们的文章,了解更多。

查看更多
flow-image
Bitdefender
发布者: 7月 07, 2022

NAIKON:军事网络间谍行动的蛛丝马迹

NAIKON 是一个已经活跃了十多年的威胁行动者。该组织主要针对南亚地区的政府机构和军事组织等高知名度目标。本报告详细介绍了 Bitdefender Labs 的一项调查,该调查重点关注易受攻击的合法软件的滥用,最终发现了一个名为 NAIKON 的臭名昭著的 APT 组织在长期运作。

查看更多
flow-image
Leidos
发布者: 8月 10, 2022

为联邦政府医疗保健系统取得成功提供了支持

自动化、技术专长和专注的合作理念是推动成功的关键。而对创新的专注帮助这个团队更快地向一个超过 10 万人的社区提供医疗解决方案。致力于持续的流程改进和协作,Leidos 在 ServiceNow 的支持下,自豪地设计和实施了改善关键服务的创新。

查看更多
flow-image
Zimperium
发布者: 5月 26, 2022

移动钱包采用率的提高影响了对安全性的需求——博客

移动支付的使用量呈上升趋势!根据行业数据,全球有超过 20 亿人使用移动钱包,每年采用移动支付的人增加数百万。2021 年,共有 25.7% 的销售点(POS)支付是使用移动钱包进行的,44.5% 的电子商务交易是使用移动钱包进行的,日益取代了现金和接触式支付。我们的博客分析了移动支付安全的未来。

查看更多
flow-image
Lookout
发布者: 6月 15, 2022

为远程工作人员确保 Office 365 中的数据和协作安全

随着远程工作场所协作的激增,Office 365 如今已成为员工保持业务连续性的最受欢迎的 SaaS 应用程序。但这也带来了新的云和数据安全性挑战。本白皮书重点讨论当今企业在进一步采用云应用程序——特别是 Office 365——以实现分布式员工时所面临的新挑战。从确保适应性访问控制到正确识别和分类敏感数据,从业人员在推进其安全最佳实践以支持云和...

查看更多
flow-image
ScienceSoft
发布者: 8月 10, 2022

数据库安全 7 个最佳实践

商业机构在其日常运作过程中收集了大量的数据。安全地存储这些数据,并在需要时与员工分享,这对负责数据库安全的系统工程师来说无一例外是个挑战。即使是一个小错误也可能会导致持有数据库的系统被黑客攻击,组织可能面临巨大的损失。让我们来看看为保持数据库安全而采取的最佳实践。

查看更多
flow-image
RSA

痛苦与进步:网络安全与商业风险调查

尽管一些组织做出了最大的努力和投资,但由于他们的 IT 安全和商业风险职能部门之间存在着组织、操作甚至文化上的差异,因此他们仍然遇到了困难。这些差距可以从安全和风险团队描述他们的环境、挑战,甚至他们彼此之间的关系中看到。2018 年初,RSA 委托 Enterprise Strategy Group(ESG)执行了网络安全与商业风险调查,以了解更多关于...

查看更多
flow-image
Imperva

您的网站受到攻击的 15 种方式

Web 应用程序是您的企业在互联网上的家。您的网站内的功能、您的技术堆栈的结构,以及用来构建它的代码,都在不断受到企图破坏您的业务的恶意攻击者的攻击。了解这些类型的攻击将帮助您防止欺诈、数据盗窃和在线自动滥用,同时提供一个关于如何保护您的业务的路线图。下载这本电子书了解您的网站受到攻击的 15 种方式。...

查看更多
flow-image
Connectwise
发布者: 8月 10, 2022

构建您的 MSP 安全产品

作为托管服务提供商(MSP),您的客户已经期望您能保持他们的网络安全。但是,您是如何提供安全产品/服务的?您有内置的标准服务吗?您是否在未让客户知道的情况下增加了新的产品/服务?您的客户是否确切地了解他们与您的合作关系包括哪些内容?随着网络安全的发展,回答这些问题可能会变得更具挑战性,但您不需要独自完成。在本指南《构建您的...

查看更多
flow-image
Algosec
发布者: 5月 20, 2022

为什么微分段仍然是一个首选的网络安全策略?

网络分段并不是一个新概念。多年来,它一直是首席信息安全官和其他安全领导人员的首选建议,作为保护庞大网络的手段,将大的攻击面分割成更容易管理的区块。就像我们用安全门分隔船舶的各个区域,以防止在船体被破坏的情况下发生水灾一样,网络分段使我们能够封闭网络的各个区域,以防止勒索软件攻击等破坏行为,这些攻击往往是自我传播并在机器之间横向传播。...

查看更多
flow-image
Netwrix
发布者: 7月 14, 2022

什么是企业信息安全架构?

全世界在安全和风险管理方面的支出正在飙升。但是,接下来您到底应该关注哪些改进,以最好地加强您的网络安全计划?对于许多组织来说,构建一个可靠的信息安全架构应该重中之重。请继续阅读,了解什么是信息安全架构,以及它如何帮助您保护您的关键 IT 资产免受安全威胁,并减少您的工作量和后顾之忧。

查看更多
flow-image
Vectra Al
发布者: 5月 26, 2022

云安全挑战

在当今永远在线、永远连接的数字业务中,对速度和敏捷性的需求导致 IT 团队将传统的企业内部基础架构转变为云原生架构。DevOps 的兴起以及平台即服务(PaaS)和基础设施即服务(IaaS)的使用是这种变化的基础,现在已成为常态。乍一看,云计算中的攻击生命周期似乎与传统网络相似。然而,正如我们在这里讨论的那样,有一些关键的区别,改变了需要考虑的安全方式。...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon