资料列表
Preview Name 作者 Date File info
  • 从UEBA到SOAR-ATD,下一代SIEM@AI
    • 当前网络安全风险
    • 当前网络安全防护思路的局限性
    • 新思路-UEBA
    • UEBA(user entity behavior analysis,用户行为分析)
    • 从识别到处理-SOAR
    • SOAR(安全编排自动化响应)
    • ATD-新一代的SIEM@AI深度威胁感知系统
    • ATD整体架构
    • ATD部署模式:最后一道防线
丛磊 / 合伙人兼工程副总裁 / 白山云科技 2019-04-05 11:24:51
  • 附件: 1 个
  • 大小: 20.0 M
  • 高级威胁可感可知
    • 高级威胁的主要特点
    • 困扰安全运维人员的关键问题
    • 基于AI的网络大数据分析
    • 山石网科智·源-让高级威胁可感可知
    • 高级威胁可感—全局安全风险态势
    • 高级威胁可感—全局业务风险态势
    • 高级威胁可知
    • 核心技术
    • 山石网科全局网络安全解决方案
山石网科 资深产品 总监 贾彬 2018-09-18 10:02:38
  • 附件: 1 个
  • 大小: 1.2 M
  • 阿里巴巴IPv6安全实践
  • 目录

    • 1、全球IPv6发展趋势及国内政策要求
    • 2、阿里巴巴集团IPv6升级面临挑战及安全威胁
    • 3、阿里巴巴集团IPv6改造及安全解决方案
    • 4、未来IPv6安全的思考及展望
程荣 阿里巴巴集团高级安全专家 2018-09-18 09:43:59
  • 附件: 1 个
  • 大小: 4.54 M
NSFOCUS Xu Yang 2018-06-18 14:13:41
  • 附件: 2 个
  • 大小: 9.09 M
Derek Manky 2017-12-19 16:35:08
  • 附件: 1 个
  • 大小: 3.11 M
  • 委托式安全代理在业务应用安全中的实践
    • 业务应用安全是长久以来忽视的问题
    • 企业面临巨大压力
    • 应用系统的复杂性让企业面临更严峻的挑战
    • 进行系统改造的方案没有可实施性
    • 应对这种挑战的可借鉴技术模式
    • 为什么是CASB?
    • 炼石利用CASB做了什么?
    • 委托式安全代理(Broker)的技术模型
    • 独家可以适配进业务流程的安全方案
    • CipherGateway的实现效果
岑义涛 | 炼石网络联合创始人 2017-12-19 16:09:52
  • 附件: 1 个
  • 大小: 1.94 M
  • 云上护航,数据安全解决之道
    • 过去一年的重要数据安全事件
    • 过去一年的重要安全法规
    • 过去一年的典型误区分析
    • 全面的数据安全产品线
    • 领先的数据安全产品
    • 独立的云数据安全服务商(CDSP)
    • 适配多云环境—云数据安全无所不在
    • 过去一年我们为云用户解决的主要问题
    • 安华金和数据安全产品系列—安全管理
    • 安华金和数据安全产品系列—安全合规
    • 安华金和数据安全产品系列—应用和运维安全
杨海峰 2017-12-14 05:11:34
  • 附件: 1 个
  • 大小: 1.71 M
  • Cyber Threats in a World of Cloud
    • Three interacting Trends
    • Tenants bring their adversaries with them
    • Innovate in defense by harnessing economic trends
    • we can use the cloud to protect itself
    • warp up
    • Questions
邵江宁,微软中国首席安全顾问 2017-12-05 13:16:58
  • 附件: 1 个
  • 大小: 5.95 M
  • 万物互联时代的网络安全挑战和对策
    • 最好的时代
    • 万物互联
    • 加速数字化转型
    • 创新的新疆域
    • 最坏的时代 …
    • 攻击复杂度 / 攻击者的门槛
    • 物联网安全复杂度
    • 物联网安全视角
    • 可信赖的物联网
    • 安全关键利益方
    • 整体化安全战略
    • 安全的基因
    • 威胁建模
    • 料敌于先
    • 威胁分析
    • 威胁描述
    • 物联网参考逻辑架构
    • 风险域分析
    • 安全域
    • 设备端安全缺陷
    • 物联网设备端安全
    • 物联网设备端挑战
    • IoT 能力受限设备
    • IoT 设备规模挑战
    • 数据大爆炸
    • 可信赖物联网设备
    • 基于硬件 (HSM)的信任
    • IoT 硬件安全场景
    • IoT 设备安全态势感知
    • IoT 设备数据安全
    • IoT 设备供应链安全
    • IoT 软件组件漏洞追踪
    • IoT 设备- - 可管理的固件
    • IoT 设备服务安全寿命周期
    • Azure IoT 服务套件安全特性
    • Azure IoT服务套件逻辑功能
    • IoT 安全保护栈
    • IoT 安全架构设计
    • 连接前的安全
    • 服务辅助通讯
    • 服务辅助通信 (SAC)
    • Azure IoT Hub
    • 云安全基础原则
    • IoT 安全深度防御
    • 可信赖基本原则
    • 安全是共同的责任
    • 开放灵活
    • 持续创新
邵江宁 微软中国首席安全官 政府与公共事业部首席架构师 2017-06-22 15:13:31
  • 附件: 1 个
  • 大小: 4.23 M
  • 如何构筑安全防护堡垒
  • 目录

    • • 安全事件概览&现状
    • • 常见的攻击方式
    • • 防护方法剖析
    • • 安全领域的未来
    • • 对企业安全的建议

    本主题将结合传统的纵深安全防御模型,对整个网络空间中存在的威胁进行分析,从而总结出有效的防护分类和方法;并结合安全领域多年的见闻,探讨安全领域的新技术、窥视安全领域的新未来。

孙政豪 OneASP 2016-09-06 10:08:46
  • 附件: 1 个
  • 大小: 2.29 M