Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
CN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
CN
注册

flow-image
Proofpoint
发布者: 8月 04, 2022

2022 年网络钓鱼状况

立即观看第八次年度网络钓鱼状况网络研讨会,深入了解最新的威胁形势,包括网络钓鱼、商业电子邮件泄露和勒索软件攻击。我们提供对用户知识趋势和安全控制的见解,帮助您有效降低风险。在这个 45 分钟的会议中,我们的专家讨论了:2021 年的威胁形势 -- 人仍然是主要目标;来自多个角度的用户漏洞,包括不良的网络卫生以及缺乏知识和沟通;组织如何提供安全教育以及衡量程序是否成功的方法;有助于防御人为威胁的安全控制措施。今年的网络研讨会展示了对各种来源的数据的分析,包括:对七个国家的...

查看更多
flow-image
Splunk
发布者: 8月 10, 2022

SOAR 初学者指南——如何在 30 分钟内实现 5 个安全流程的自动化

现如今,安全分析师被淹没在安全警报中,被单调、重复的安全任务压得喘不过气来——是时候需要一条救命稻草了。幸运的是,您的安全团队可以借助 Splunk SOAR 的安全自动化,从不堪重负到掌控全局。您可以使用流程编排和自动化来减少分析师的繁重工作,简化您的安全操作,并以前所未有的速度对安全事件进行分类、调查和响应。观看此网络研讨会,了解如何构建以下五个自动化操作手册,并开始您的安全流程编排和自动化之旅:调查...

查看更多
flow-image
Broadcom
发布者: 3月 18, 2022

您能在不改变计划程序的情况下提高工作负载的自动化程度吗?

在 IT 运营中,我们大多数人多年来一直使用相同的计划工具,只要一想到说我们将标准化或考虑改变计划程序,我们就会充满恐惧。我们一定有一个朋友或朋友的朋友已经完成了麻烦的迁移项目的迁移工作。立即阅读,了解如何在不改变计划程序的情况下提高工作负载自动化程度。

查看更多
flow-image
Trustwave
发布者: 7月 13, 2022

表明您的电子邮件网关可能需要更换的 6 个迹象

我们的专家研究了表明您的电子邮件网关可能需要更换的 6 个迹象。阅读我们的指南,从您的安全预算中挤出更多的资金,用于我们知道您更愿意关注的令人兴奋的网络项目。

查看更多
flow-image
Human
发布者: 5月 25, 2022

网络犯罪威胁着数字漏斗

网络犯罪分子正在新的数字表面采用新的攻击方法,包括数字营销。他们正在使用机器人或自动化软件来模仿人类参与营销——利用在付费广告和搜索结果上的虚假点击、虚假网站流量和表格填写以及重定向机器人来赚钱。虽然营销欺诈的成本是真实的,并且得到了证实,但对许多数字营销领导人员来说,这种滥用仍然是看不见的,也是不受阻碍的。随着机器人渗透和穿越数字客户旅程,了解对营销关键绩效指标的真正影响至关重要,包括终身价值(LTV)。...

查看更多
flow-image
Centrify

特权访问管理买家指南

安全漏洞没有减缓的迹象,而凭证盗窃是头号攻击途径。特权访问已成为黑客窃取最多数据的最有效手段。各个公司正在重新思考他们的特权访问管理策略,并通过 “零信任”方法加强公司的身份识别成熟度——这种方法允许使用最少的特权访问来执行工作,而不妨碍对完成工作所需的工具和信息的访问。这是一种关键的、实用的特权访问管理策略——在关键时刻接受特权访问。下载本指南,了解更多信息!...

查看更多
flow-image
Hillstone Networks
发布者: 7月 15, 2022

人工智能驱动的威胁防御是网络安全的下一个前沿阵地

不可否认的是,仅在过去几年里,现代网络安全的格局就发生了巨大的变化,而且变化速度很快。今天,安全自动化——特别是由人工智能(AI)和机器学习(ML)在威胁检测、威胁分析、威胁搜寻和威胁响应方面推动的自动化——已经成为网络安全领域最活跃的发展领域之一。在我们的白皮书中,我们分析了 AI 驱动的:威胁检测、威胁搜寻和威胁响应;用户行为分析;网络流量分析;使用数据科学进行威胁检测;安全运营和事件响应中的自动化。...

查看更多
flow-image
Centrify

安全的特权访问危机:您是否忽略了攻击者最重视的东西?

该电子书探讨了特权访问危机背后的原因,帮助您评估您的特权访问管理策略的效果,并建议重新思考您的策略——能够更好地满足混合企业的需求的特权访问管理策略。我们将探讨如何通过“零信任”策略和成熟的最佳实践来加强贵公司的身份识别成熟度,从而降低您的安全漏洞风险。

查看更多
flow-image
Rapid7
发布者: 6月 09, 2022

金融服务领域的五大安全问题

在最易成为攻击目标的行业中解决最关键的问题。我们制定了本指南,向您展示金融服务公司如何与有研究依据的安全专家合作,成功解决他们的五大优先事项。

查看更多
flow-image
Tenable
发布者: 8月 10, 2022

Web 应用程序安全:利用这 5 个最佳实践获得竞争优势

Web 应用程序在支持电子商务和关键业务计划方面发挥着重要作用。将 Web 应用程序扫描整合入您更广泛的安全计划以确保其安全至关重要。在其他人之前评估您的 Web 应用程序的漏洞,将帮助您最大限度地减少停机时间,最大限度地增加收入,并获得确保业务成功所需要的竞争优势。下载《Web 应用程序安全:用这...

查看更多
flow-image
Lookout
发布者: 6月 15, 2022

制造业面临的网络威胁和降低风险的策略

随着您的智能工厂、供应链和员工都相互连接,您的知识产权(IP)面临前所未有的暴露风险。由于员工使用的设备和网络不在您的 IT 部门管理范围内,确保您的数据安全已经变得特别具有挑战性。本白皮书概述了制造商面临的主要威胁趋势及其对您的业务的潜在影响,从云应用程序的固有风险到保护知识产权和保持行业合规性的持续需要。最后,我们将分享一些使用案例,重点介绍其他制造商如何保护他们的业务免受最新的网络钓鱼和其他移动威胁的侵扰。...

查看更多
flow-image
Accenture
发布者: 5月 20, 2022

为什么目的性是营销人员需要的第一要素——以及如何获得它

近 70% 的营销主管表示,过去的一年让他们的员工感觉筋疲力尽。部分原因是企业面临越来越大的压力,需要同时满足所有人的所有需求。营销人员首当其冲。当我们争先恐后地尝试每一个趋势,加入每一个话题标签,适应每一个新的发展时,我们正在受到鞭笞。立即阅读,了解为什么目的是营销人员需要的第一要素以及如何获得它。...

查看更多
flow-image
Crowdstrike
发布者: 3月 17, 2022

如何保护云工作负载免受零时差漏洞的影响

保护云工作负载不受 Log4Shell 等零时差漏洞的影响是每个组织都面临的挑战。当漏洞被发布后,企业可以尝试通过软件构成分析来确定受影响的工件,但即使他们能够确定所有受影响的区域,修补过程也可能是繁琐而耗时的。正如我们在 Log4Shell 中看到的那样,当漏洞几乎无处不在时,这种情况会变得更加复杂。CrowdStrike...

查看更多
flow-image
Darktrace
发布者: 3月 17, 2022

人工智能如何为关键基础设施提供勒索软件防御

针对工业环境的勒索软件正在呈上升趋势,据报道自 2018 年以来增加了 500%。通常情况下,这些威胁利用 IT 和 OT 系统的融合,首先攻击 IT,然后转向攻击 OT。EKANS 勒索软件便是这样,其将 ICS 进程列入其 “攻击名单”中,Cring 勒索软件也是这样,它首先利用虚拟专用网络(VPN)中的漏洞,然后入侵...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon