• 13:27 | 13/11/2018

RSA Conference US 2014 (Phần 4)

Đơn vị tổ chức: RSA -

Ngày tổ chức:

Tổng số bài : 20

Kỹ thuật đo lường là không đủ: 10 biện pháp an ninh chiến lược
Julia Allen, Lisa Young
Từ khóa: CRMM,mô hình quản lý khả năng phục hồi,bảo mật,hệ thống,sự cố
Dạng file: Slide - Tải về
Từ nghiêm trọng tới lỗi tấn công mạng trên ERP, CRM, SCM và hệ thống HR
Mariano Nunez,
Từ khóa: ERP,CRM,SCM,HR
Dạng file: Slide - Tải về
Mắt theo dõi trên IZON: Giám sát IP camera an ninh
Mark Stanislav,
Từ khóa: ZON,máy chủ Web,HTTPs
Dạng file: Slide - Tải về
Bây giờ bạn có thể nhìn thấy tôi - Tấn công bằng cách thay đổi tập tin và modules web server
Vanja Svajcer,
Từ khóa: Linux,web,tấn công
Dạng file: Slide - Tải về
Tìm kiếm phần mềm mã độc trên MAC bằng cách điều tra bộ nhớ
Andrew Case,
Từ khóa: RootKits,MAC,mã độc,Volatiliity
Dạng file: Slide - Tải về
Thông tin về chính sách bảo mật cho người dùng
Michael Scheu,
Từ khóa: chính sách,người dùng cuối
Dạng file: Slide - Tải về
Sản phẩm của bạn xuất xứ ở đâu?
David Doughty,
Từ khóa: quản lý rủi ro,mã độc
Dạng file: Slide - Tải về
Cuộc phiêu lưu trong vùng đất bảo hiểm: Những yếu kém trong định giá rủi ro và giải pháp thay thế
Tim West, Jamie Gamble,
Từ khóa: hệ thống mạng,đánh giá rủi ro,bảo mật
Dạng file: Slide - Tải về
Lợi ích của giải pháp mã nguồn mở
Zack Fasel, Erin Jacobs,
Từ khóa: mã nguồn mở,OpenPCI
Dạng file: Slide - Tải về
Kiểm soát doanh nghiệp và linh hoạt: Cân bẳng bảo mật, tính riêng tư, đạo đức và tối ưu hóa rủi ro
Malcolm Harkins,
Từ khóa: bảo mật,quản lý rủi ro,riêng tư,quy trình
Dạng file: Slide - Tải về
Khởi động lại tiến trình đánh giá rủi ro và hiểm họa của bạn trong 20 phút
Olasupo Lawal,
Từ khóa: TRA,quản lý rủi ro
Dạng file: Slide - Tải về
Groundhog Day - Kết thúc quản lý rủi ro
Jack Jones,
Từ khóa: kinh nghiệm,bảo mật,an toàn thông tin
Dạng file: Slide - Tải về
Thước đo là chìa khóa của sự tin cậy: Cung cấp tính đảm bảo
Dan Reddy,
Từ khóa: bảo mật,đánh giá
Dạng file: Slide - Tải về
Người mua hãy coi chừng: Làm thế nào để trở thành người tiêu dùng tốt trong một mô hình bảo mật có hạn
Julia Allen, Nader Mehravari,
Từ khóa: CERT,mô hình có hạn,bảo ật,kiểm soát
Dạng file: Slide - Tải về
Phân nhánh của quản trị hệ thống
Cliff Neve,
Từ khóa: hệ thống,quản trị,quy trình
Dạng file: Slide - Tải về
Ý nghĩa của các số liệu cho quản lý rủi ro
John Johnson,
Từ khóa: quản lý rủi ro,website,phần mềm
Dạng file: Slide - Tải về
Tìm hiểu về Hacking: Ngày hủy diệt
George Kurtz, Dmitri Alperovitch,
Từ khóa: tấn công,công cụ,bảo mật
Dạng file: Slide - Tải về
Tìm hiểu về Hacking: Nghệ thuật ngăn chặn
Stuart McClure, Brian Wallace,
Từ khóa: tấn công,mã độc
Dạng file: Slide - Tải về
Bảy kỹ thuật tấn công nguy hiểm mới và điều gì sẽ đến tiếp theo
Alan Paller,
Từ khóa: IoT,chính sách,bảo mật
Dạng file: Slide - Tải về
Khởi động lại chính sách riêng tư
J Trevor Hughes,
Từ khóa: riêng tư,chính sách
Dạng file: Slide - Tải về
Kỷ yếu hội thảo
 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Back to Top