Headley Media logo

註冊

  • icon類別
  • icon 最新白皮書
  • icon公司 A-Z
  • icon與我們連絡
HK
  • 繁體字 | 简化字
main-logo
USA | EU | UK | ASIA
  • 類別
  • 最新白皮書
  • 公司 A-Z
  • 與我們連絡
  • 繁體字 | 简化字
HK
註冊

flow-image
Acronis
發佈者: 五月 20, 2022

硬碟複製軟體——它是什麼以及您為什麼需要它

複製品是一個重複的副本。羊已經被複製,也許有一天甚至人也會被複製,但是磁碟複製(由硬碟複製軟體執行)是用於管理和保護資料的重要工具。讓我們仔細看看硬碟複製軟體可以做什麼。讓我們從基礎開始。基本上,硬碟複製是將每一位元資訊從一個電腦硬碟完美復製到另一個磁碟的過程。通常,第一個磁碟的內容作為中間步驟被寫入映像檔。然後使用映像的內容創建第二個磁碟。...

檢視更多
flow-image
WithSecure
發佈者: 七月 22, 2022

外包攻擊面管理是否適合您的企業?

隨著攻擊面變得越來越複雜,許多組織正在投資於外部資產管理的正式流程。此類流程可能難以在內部設計,並且往往會增加安全分析師的工作量。但外包解決方案能否幫助組織克服這些問題?在這裡,我們分析了組織轉向受管理的解決方案的一些原因。

檢視更多
flow-image
Cloudflare
發佈者: 七月 29, 2022

如何阻止企業電子郵件外洩威脅,打擊金融網路釣魚詐騙的進階技術

基於語言的深度神經網路在生成和偵測各種形式的文本方面有令人驚訝的能力。一些人工智慧實驗室一直不願公佈其模型的細節,因為擔心它們會被用來傳播假新聞、垃圾郵件和假資訊。例如,如果它們被用來發起網路釣魚活動怎麼辦?本白皮書深入探討了如何利用這些創新的文本生成神經網路創建網路釣魚和垃圾郵件的細節。它還解釋了如何識別和阻止這類電子郵件。查看...

檢視更多
flow-image
Checkpoint
發佈者: 八月 09, 2022

網路攻擊趨勢:Check Point 的 2022 年年中報告

烏克蘭戰爭在 2022 年上半年佔據了頭條新聞,我們只能希望它能很快得到和平解決。然而,它對網路空間的影響在範圍和規模上都是巨大的,因為網路攻擊已經成為一種國家級武器。我們已經發現國家發起的攻擊已達到前所未有的水準,駭客主義不斷增加,甚至招募私人公民加入「IT 大軍」。在這份報告中,我們仔細分析了網路戰是如何強化成為實際軍事衝突的準備和實施的一個重要部分。此外,我們揭示了這將對世界各地的政府和企業,乃至並未直接參與衝突的政府和企業產生什麼影響。...

檢視更多
flow-image
Exabeam
發佈者: 八月 10, 2022

暴力:緩解攻擊指南

暴力密碼破解攻擊是指攻擊者試圖透過結合使用手動和自動程式來識別有效的登入認證,從而獲得對某一環境的存取權限。成功執行後,攻擊者使用合法的登入認證進入環境,並可以在環境中自由行動,執行攻擊前的行動(偵察)、建立立足點、識別漏洞,以及與其最終目標相關的無數其他任務。一個暴力腳本在很短的時間內執行成千上萬次猜測嘗試。網際網路上有一些簡單的腳本,為利慾薰心的罪犯提供了低門檻。暴力密碼破解攻擊可以針對網站、端點、雲端服務——實際上是任何有網路...

檢視更多
flow-image
Qualys
發佈者: 八月 10, 2022

攻擊面管理:網路安全資產管理的一個重要支柱

在他們最近的「攻擊面管理創新洞察」報告中,Gartner 將攻擊面管理(或簡稱「ASM」)稱為更廣泛的風險管理策略的第一支柱。據 Gartner 稱,ASM 解決了以下問題:從攻擊者的角度看,我的組織是什麼樣子的?網路安全部門應該如何發現並優先處理攻擊者首先看到的問題?一個組織的攻擊面是由所有的 IT...

檢視更多
flow-image
CyberArk
發佈者: 七月 15, 2022

CyberArk 2022 年身分識別安全性威脅情況報告

CyberArk 的一份全球報告顯示,79% 的資深安全專業人員表示,在過去的一年裡,網路安全已被置於次要地位,轉而支援加快其他數位業務計畫。「CyberArk 2022 年身分識別安全性威脅情況報告」指出,人類和機器身分的增加——每個組織往往有數十萬個身分——如何推動了與身分有關的網路安全「債務」的積累,使組織面臨更大的網路安全性風險。...

檢視更多
flow-image
Comodo
發佈者: 八月 10, 2022

利用主動入侵防禦,保護 K-12 學校免受網路攻擊

勒索軟體不只是另一個流行詞。它對從 K-12 到大學的各種規模的教育機構來說都是非常現實的威脅。在本白皮書中,我們將介紹您可以採取的五個步驟,幫助您更好地保護您的機構免受代價高昂的勒索軟體攻擊。第 1 步:事件回應計畫。第 2 步:繪製您網路內的資料流程圖。第 3 步:隔離和分析。第 4 步:端點偵測及回應。第...

檢視更多
flow-image
F5
發佈者: 八月 08, 2022

使用新的 WAAP 解決方案保護應用程式和 API

在一個新挑戰彙聚的空間裡,應用程式安全性正在迅速發展,從供應鏈延遲到數位體驗的加速採用。今天,組織需要靈活的解決方案,可以隨著快速變化的需求而增長。透過轉移到分散式雲端,您可以毫不延遲地部署和保護您的應用程式。加入我們的討論,瞭解雲端安全性和 Web 應用程式與 API 保護(WAAP)的速度和靈活性,它可以即時部署,而且沒有基礎設施的開銷。我們的專家將就如何使用分散式雲平臺部署、保護和擴展應用程式提供指導:使用基於...

檢視更多
flow-image
eSentire
發佈者: 七月 06, 2022

了解多訊號 MDR 很重要的原因

MDR 提供者只能偵測及回應他們能看到的東西。多訊號方法對於保護您的完整攻擊面至關重要。瞭解更多關於多訊號 MDR 至關重要的原因以及它為何對保護您的業務至關重要。閱讀本指南後,您將瞭解:為什麼 MSSP 不能滿足日益增長的業務需求;為什麼您可能沒有得到每個 MDR 提供者的保護;什麼是多訊號 MDR...

檢視更多
flow-image
Juniper Networks
發佈者: 六月 16, 2022

SASE:超越炒作

使用安全存取服務邊緣架構解決網路和安全管理挑戰。本白皮書將透過解釋 SASE 是什麼、它為何重要以及它為您的網路架構帶來的好處來幫助規劃旅程。

檢視更多
flow-image
Tenable
發佈者: 八月 10, 2022

雲端網路彈性報告

在雲端原生應用程式蓬勃發展的一年後,Tenable 編制了一份報告,重點關注有助於企業更好地保護其基礎結構安全的趨勢和建議。報告的重點包括:安全團隊調整;幫助從業人員適應不斷變化的雲端安全性環境的建議;敏捷安全性的實用技巧;保護管道和供應鏈。閱讀該報告,瞭解最新的雲端安全性見解。

檢視更多
flow-image
Secureworks
發佈者: 五月 04, 2022

減少 IT 環境中的警報疲勞

安全性團隊的任務是管理大量的警報日誌,這些干擾資訊可以使任何團隊不堪重負——更不用說個人分析員了。最近的一項研究表明,70% 的 SOC 團隊因其管理 IT 威脅警報的工作而在情緒上受到影響——超過一半的團隊表示他們對自己確定優先順序和做出回應的能力沒有完全的信心。隨著網路威脅環境的不斷發展和攻擊面的不斷擴大,這對那些試圖梳理干擾資訊來偵測其環境的真正威脅的安全團隊意味著什麼?瞭解安全形勢的整體概況是解決這一持續挑戰的第一步。立即閱讀,瞭解...

檢視更多
flow-image
Acronis
發佈者: 五月 20, 2022

什麼是災害復原方案?

影響您 IT 功能的災難的發生頻率比您想像的要高得多,但只有 6% 是由自然事件造成的。導致重大 IT 停機的絕大多數災難來自人為錯誤、硬體和軟體故障以及網路攻擊。甚至還流傳著這樣的故事:講述了一位新聘的 IT 技術人員如何在第一天就無意中刪除了所有公司資料!這就是所謂的人禍。在過去三年中,93% 的企業遭受了自然或人為災難的打擊——其中許多組織無法恢復。無論您的組織規模大小,為災難做好準備的唯一方法是製定和實施災害復原方案。...

檢視更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

註冊 Cyber Security Corporate

作為訂閱者,您將收到通知並獲得免費存取我們不斷更新的資料庫的存取權,涵蓋白皮書、分析報告、案例研究、網路研討會和解決方案報告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 著作權所有 2023:Headley Media Technology Division Ltd.
公司編號:112774219

網站地圖
  • 首頁
  • 類別
  • 公司 A-Z
  • 最新白皮書
  • 隱私權
  • 條款與條件
與我們連絡

info@headleymedia.com

+44 (0) 1932 564999

與我們連絡
我們使用 Cookie 改進使用者在本網站上的使用者體驗。如果您繼續使用,我們將假定您允許您的網頁瀏覽器接收來自本網站的所有 Cookie。查看我們的 Cookie 原則瞭解有關 Cookie 及 Cookie 管理方式的更多資訊
close icon