Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=Threat Intelligence<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Фишман, Антон
Заглавие : Лет ми спик фром май hack
Серия: Платформы
Место публикации : Банковское обозрение. - 2018. - № 3. - С.82-84 (Шифр baob/2018/3)
УДК : 336.7
ББК : 65.262
Предметные рубрики: Экономика
Кредитно-денежная система
Ключевые слова (''Своб.индексиров.''): threat intelligence--банковская безопасность--интервью--информационная безопасность--информационные технологии--киберразведка--риск-менеджмент--технологии информационной безопасности
Аннотация: О знаниях и опыте в киберразведке, продуктах и услугах Group-IB.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павлов А. В. (аспирант)
Заглавие : Анализ сетевого взаимодействия современных эксплойтов
Параллельн. заглавия :Analysis of network interaction of modern exploits
Серия: Безопасность информации
Место публикации : Информационные технологии. - 2022. - Т. 28, № 2. - С.75-80. - ISSN 1684-6400 (Шифр inft/2022/28/2). - ISSN 1684-6400
Примечания : Библиогр.: с. 80 (19 назв.)
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом, 2018-2020 гг.
Ключевые слова (''Своб.индексиров.''): alert correlation--attack reconstruction--threat intelligence--информационная безопасность--кибербезопасность--обнаружение вторжений--эксплойт
Аннотация: Рассматривается статистика публичных эксплойтов за 2018-2020 гг. Для частых за этот период типов уязвимостей проводится анализ особенностей сетевого взаимодействия. На основании числа запросов и возможности обнаружения средствами защиты определяется возможность восстановления связности запросов атакующего при использовании им прокси-серверов.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)