Największy zasób mediów
Do technologia korporacyjna.
Whitepapers przedstawiające najbardziej renomowane firmy w branży
Polecane firmy
Popularne tematy
Bezpieczeństwo w chmurze
• API Security • Cloud Access Security Broker (CASB) • Zgodność z chmurą • Cloud Data Security • Cloud Edge Security • Cloud File Security • Cloud Security Posture Management (CSPM) • Cloud Workload Protection • Extended Detection and Response (XDR) • Usługa bezpiecznego dostępu Krawędź (SASE) • Siatka serwisowa
Ochrona punktów końcowych
• Antywirus • Wykrywanie i reagowanie na punkty końcowe (EDR) • Zarządzanie punktami końcowymi
Bezpieczeństwo sieci
• Zabezpieczenia DNS • Zapora sieciowa • Mikrosegmentacja • Kontrola dostępu do sieci • Wykrywanie sieci i reagowanie (NDR) • Piaskownica sieciowa • Zarządzanie zasadami bezpieczeństwa sieci (NSPM) • Analiza ruchu sieciowego (NTA) • Obwód definiowany programowo (SDP) • Ujednolicone zarządzanie zagrożeniami • Wirtualna sieć prywatna (VPN) • Sieci o zerowym zaufaniu
Zarządzanie lukami w zabezpieczeniach
• Zarządzanie poprawkami • Zarządzanie lukami w zabezpieczeniach w oparciu o ryzyko • Szkolenie dotyczące bezpiecznego kodu • Szkolenie dotyczące bezpieczeństwa
Poufność
• Zarządzanie cyklem życia certyfikatu • DMARC • Szyfrowanie • Sieć proxy • Certyfikaty SSL i TLS
Bezpieczeństwo poczty e-mail
• Ochrona poczty e-mail w chmurze • Antyspam poczty e-mail • Szyfrowanie poczty e-mail • Inteligentna ochrona poczty e-mail • Bezpieczna brama poczty e-mail
Zarządzanie tożsamością
• Uwierzytelnianie biometryczne • Katalog w chmurze • Zarządzanie tożsamością i dostępem (IAM) • Uwierzytelnianie wieloskładnikowe (MFA) • Menedżer haseł • Uwierzytelnianie bez hasła • Zarządzanie dostępem uprzywilejowanym (PAM) • Uwierzytelnianie oparte na ryzyku • Jednokrotne logowanie (SSO)
Bezpieczeństwo systemu
• Symulacja włamań i ataków • Technologia oszukiwania • Kryminalistyka cyfrowa • Reagowanie na incydenty • Bezpieczeństwo IoT • Analiza złośliwego oprogramowania • Zarządzane wykrywanie i reagowanie • Bezpieczny dostęp zdalny OT • Bezpieczne zarządzanie informacjami i zdarzeniami (SIEM) • Analiza zagrożeń
Bezpieczeństwo sieci
• Wykrywanie i łagodzenie botów • Izolacja przeglądarki • Monitorowanie ciemnej sieci • DDoS • Ochrona • Wykrywanie oszustw • Bezpieczne bramy sieciowe
Polecane treści
Nowa era oszustwa: zautomatyzowane zagrożenie
Oszustwa zatrudniają boty i zautomatyzowane ataki, które przeszukują aplikacje szukające każdej...
O nas
Cyber Security Tech Publish Hub, zapewnia inżynierom ds. bezpieczeństwa cybernetycznego informacje i profesjonalne treści, które pomagają im oceniać, analizować i przeglądać ich potrzeby informacyjne dla obecnych i przyszłych projektów.
Zaprojektowany jako łatwo dostępna biblioteka oficjalnych dokumentów, analiz przypadków i raportów, Cyber Security Tech Publish Hub szybko staje się platformą dla inżynierów bezpieczeństwa cybernetycznego na całym świecie.
Udostępniając ponad 700 oficjalnych dokumentów wiodących firm zajmujących się bezpieczeństwem cybernetycznym, nieustannie rozwijamy się i rozwijamy, aby sprostać potrzebom światowej społeczności zajmującej się bezpieczeństwem cybernetycznym.
Zarejestruj się w centrum publikacji Cyber Security Tech
Jako subskrybent będziesz otrzymywać powiadomienia i bezpłatny dostęp do naszej stale aktualizowanej biblioteki oficjalnych dokumentów, raportów analityków, studiów przypadku, seminariów internetowych i raportów dotyczących rozwiązań.
