主页 / 2016阿里安全峰会 / 风声与暗算——如何在安全管理实践中利用威胁情报
-
作者严雷 远江盛邦(北京)网络安全科技股份有限公司
-
简介
严雷对于威胁情报的从基础定义到类型区分,从生产过程到利用途径做出全景式的分析,给出一些落地威胁情报服务的案例,并对关于威胁情报的一些典型的误解进行澄清。
- 一个外国公司,一篇报告,把威胁情报带入前台
- 预测--新一代安全防御体系
- 双轮驱动的威胁预警体系
- 威胁情报的正式的定义与预测
- 威胁情报不是什么都能干
- 两大类威胁情报
- 首先聚焦于可机读威胁情报(MRTI)
- 威胁情报标准
- 下一代安全平台的七种武器
- 体系结构
- 三步走威胁情报落地
- 在安全产品上配置情报源
- 情报概况分析
- 基于威胁情报的攻击侦测
- 基于威胁情报的防御策略
- 威胁情报的一般生产过程
- 威胁情报治理模型
-
援引https://yq.aliyun.com/articles/57700
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2017-07-23 13:28:34
-
2017-12-05 13:28:59
-
2017-07-28 10:06:13
-
2019-01-19 07:44:59
附件下载
-
风声与暗算——如何在安全管理实践中利用威胁情报.pdf