記録された未来のアーカイブ - TechRepublic

記録された未来のアーカイブ - TechRepublic
  • ヴァンガードの実用的な脅威インテリジェンス

    安全

    安全

    ヴァンガードの実用的な脅威インテリジェンス

    サイバーセキュリティは、世界最大の投資信託プロバイダーであり、上場投資信託(ETF)では世界第2位の規模を誇るバンガード・グループにとって最優先事項です。このウェビナーでは、バンガードの主任サイバー脅威インテリジェンスアナリストであるデビッド・デルーカが、同社が脅威インテリジェンスをどのように活用して最高レベルのセキュリティを確保しているかを説明します。

  • ウェビナー: Vanguard の実用的な脅威インテリジェンス

    安全

    安全

    ウェビナー: Vanguard の実用的な脅威インテリジェンス

    サイバーセキュリティは、世界最大の投資信託プロバイダーであり、上場投資信託(ETF)では世界第2位の規模を誇るバンガード・グループにとって最優先事項です。このウェビナーでは、バンガードの主任サイバー脅威インテリジェンスアナリストであるデビッド・デルーカが、同社が脅威インテリジェンスをどのように活用して最高レベルのセキュリティを確保しているかを説明します。

  • 世界クラスの脅威インテリジェンス能力を生み出す方法

    安全

    安全

    世界クラスの脅威インテリジェンス能力を生み出す方法

    脅威インテリジェンスチームをゼロから構築する際にしばしば伴う、政治的な停滞を克服する方法を学びましょう。このホワイトペーパーでは、運用能力と戦略能力を統合し、外部攻撃データを自動化・分析して、現在および将来のセキュリティ脅威を特定する方法について詳しく説明します。成功するプログラムを構成する6つのコアコンピテンシーをご紹介します。

  • 世界クラスの脅威インテリジェンス能力を生み出す方法

    安全

    安全

    世界クラスの脅威インテリジェンス能力を生み出す方法

    脅威インテリジェンスチームをゼロから構築する際にしばしば伴う、政治的な停滞を克服する方法を学びましょう。このホワイトペーパーでは、運用能力と戦略能力を統合し、外部攻撃データを自動化・分析して、現在および将来のセキュリティ脅威を特定する方法について詳しく説明します。成功するプログラムを構成する6つのコアコンピテンシーをご紹介します。

  • 攻撃者を理解する:脅威インテリジェンスでTTPを特定するための実践ガイド

    安全

    安全

    攻撃者を理解する:脅威インテリジェンスでTTPを特定するための実践ガイド

    脅威に対抗するには、攻撃者と、彼らが使用する可能性のあるツール、テクニック、プロセス(TTP)を理解しましょう。このホワイトペーパーでは、最新の攻撃ツールに関する調査結果を共有し、セキュリティ管理の強化を目指す組織向けのアーキテクチャに関する推奨事項を提供します。また、アナリストが脅威インテリジェンスを活用して脅威の傾向をより迅速かつ効果的に特定できるよう支援します。このホワイトペーパーをダウンロードしてください...

  • 攻撃者を理解する:脅威インテリジェンスでTTPを特定するための実践ガイド

    安全

    安全

    攻撃者を理解する:脅威インテリジェンスでTTPを特定するための実践ガイド

    脅威に対抗するには、攻撃者と、彼らが使用する可能性のあるツール、テクニック、プロセス(TTP)を理解しましょう。このホワイトペーパーでは、最新の攻撃ツールに関する調査結果を共有し、セキュリティ管理の強化を目指す組織向けのアーキテクチャに関する推奨事項を提供します。また、アナリストが脅威インテリジェンスを活用して脅威の傾向をより迅速かつ効果的に特定できるよう支援します。このホワイトペーパーをダウンロードしてください...

  • 世界クラスの脅威インテリジェンス能力を生み出す方法

    安全

    安全

    世界クラスの脅威インテリジェンス能力を生み出す方法

    脅威インテリジェンスチームをゼロから構築する際にしばしば伴う、政治的な停滞を克服する方法を学びましょう。このホワイトペーパーでは、運用能力と戦略能力を統合し、外部攻撃データを自動化・分析して、現在および将来のセキュリティ脅威を特定する方法について詳しく説明します。成功するプログラムを構成する6つのコアコンピテンシーをご紹介します。

  • ダークウェブの50の陰影:脅威情報収集のためのダークウェブ活用法

    コラボレーション

    仮想化

    ダークウェブの50の陰影:脅威情報収集のためのダークウェブ活用法

    最近、ダークウェブについて多くの議論が交わされています。サイバー犯罪者がマルウェアの拡散、知的財産の漏洩、ユーザーアカウントの認証情報の公開にダークウェブをどのように利用しているかが注目されています。私たちのチームは、オープンソースインテリジェンス(OSINT)を活用し、ウェブの表層、深層、そしてダークな領域を調査し、それらの間の関連性を調査しました。ホワイトペーパーをダウンロードしてください...

  • ダークウェブの50の陰影:脅威情報収集のためのダークウェブ活用法

    コラボレーション

    仮想化

    ダークウェブの50の陰影:脅威情報収集のためのダークウェブ活用法

    最近、ダークウェブについて多くの議論が交わされています。サイバー犯罪者がマルウェアの拡散、知的財産の漏洩、ユーザーアカウントの認証情報の公開にダークウェブをどのように利用しているかが注目されています。私たちのチームは、オープンソースインテリジェンス(OSINT)を活用し、ウェブの表層、深層、そしてダークな領域を調査し、それらの間の関連性を調査しました。ホワイトペーパーをダウンロードしてください...

Tagged: