如何通过结合威胁情报实施情报驱动的防御
(一)前言 有的用户对威胁情报平台理解是:“这是一个威胁情报平台…可以汇聚攻击指标(IOCs),然 …
(一)简介 本报告描述了提供外部情报的30家供应商,为行业提供了参考。 它还提供了使用这些数据建立成功的威胁情 …
ThreatQuotient简介 1、官方介绍 ThreatQuotient提供开放和可扩展的威胁情报平台(T …
摘要 本研究的目的是了解石油和天然气行业的公司如何解决运营技术(OT,operational technolo …
(一)执行摘要 原文:https://www.mitre.org/publications/technical …
(一)介绍 有一段时间,Web应用安全被认为只有在使组织符合行业支付标准或政府合规性要求时才具有价值。现在来看 …
(一)前言 时间序列数据(TIME-SERIES DATA)、 大数据(BIG DATA)。无论您称之什么,机 …
接上一篇。 (二)当前政策、法律和技术背景 今天的私营部门相当于战线的前线:高级攻击者(APT)对 …
原文有点长,分几次发表,这是第一部分。 摘要 在过去的几十年中,美国的私营部门已经积极参与了计算机革命和互联网 …
前言 这是Splunk出的一个白皮书,特别适合拿出来和圈内做大数据安全产品的兄弟们分析和学习,可以关注几个点: …
执行摘要 根据新SANS调查,SOC还在持续增长中。受访者表示,SOC的主要优势是灵活性和适应性,而其最大的弱 …
几个缩写: CWS:Cloud Workload Security S&R Pros:Security …
(一)执行摘要 根据新的SANS调查,尽管长期以来有对信息安全的担忧,云供应商安全控制缺乏可见性以及云措施措施 …
(一)Sqrrl简介 介绍了威胁追踪(hunting)的概念后,关键还是看用户的需求和产业的支撑,上篇文章介绍 …