主页 / 2016阿里安全峰会 / 风声与暗算——如何在安全管理实践中利用威胁情报
  • 作者
    严雷 远江盛邦(北京)网络安全科技股份有限公司
  • 简介

    严雷对于威胁情报的从基础定义到类型区分,从生产过程到利用途径做出全景式的分析,给出一些落地威胁情报服务的案例,并对关于威胁情报的一些典型的误解进行澄清。

    • 一个外国公司,一篇报告,把威胁情报带入前台
    • 预测--新一代安全防御体系
    • 双轮驱动的威胁预警体系
    • 威胁情报的正式的定义与预测
    • 威胁情报不是什么都能干
    • 两大类威胁情报
    • 首先聚焦于可机读威胁情报(MRTI)
    • 威胁情报标准
    • 下一代安全平台的七种武器
    • 体系结构
    • 三步走威胁情报落地
    • 在安全产品上配置情报源
    • 情报概况分析
    • 基于威胁情报的攻击侦测
    • 基于威胁情报的防御策略
    • 威胁情报的一般生产过程
    • 威胁情报治理模型
  • 援引
    https://yq.aliyun.com/articles/57700
  • 提示
    本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
附件下载
  • 风声与暗算——如何在安全管理实践中利用威胁情报.pdf
    时间: 大小: 1.24 M 下载: 56