Chúng tôi cung cấp các kiến thức và tài liệu thiết yếu trong lĩnh vực an toàn thông tin.
Chúng tôi cung cấp các kiến thức và tài liệu thiết yếu trong lĩnh vực an toàn thông tin. Bạn có thể dễ dàng tìm thấy những bài viết chuyên sâu và tài liệu hữu ích, được chọn lọc kỹ lưỡng để hỗ trợ quá trình học tập, làm việc và phát triển kỹ năng của mình.
Trang chủ › Tài nguyên
Tài liệu Trellix
Tài liệu giải pháp Trellix XDR
Trellix XDR - Solution Brief
Trellix Insights - datasheet
Trellix Endpoint Security - Datasheet
Trellix EDR - datasheet
Trellix Email Security - Server - datasheet
Trellix Network Security - datasheet
Data Protection - Solution Brief
MVISION DLP
DLP prevent - datasheet
DLP discover - datasheet
DLP endpoint - datasheet
DLP moniter - datasheet
Tài liệu Varonis
Lợi ích Varonis SaaS (W/N)
Varonis Platform Package
Lợi ích Varonis SaaS (M365)
5 Steps to 0365 Security
M365 & Teams Risk Assessment
Lợi ích Varonis SaaS (AD)
Checklist kiểm tra bảo mật Active Directory
Lợi ích Varonis SaaS - EDGE
Product Overview (ED)
Product Overview (DP)
Product Overview (DVDA)
DatAdvantage for Office365
Product Overview (VDTE)
VARONIS DATA CLASSIFICATION ENGINE: GDPR PATTERNS
Product Overview (AE)
Tài liệu Synopsys
Báo cáo Phân tích Rủi ro và Bảo mật Mã nguồn mở năm 2024
WhiteHat DAST - datasheet
Software Risk Manager Datasheet
Seeker-datasheet
Polaris Software Integrity Platform
Defensics-datasheet
Coverity (Static Analysis) - datasheet
Code Dx-datasheet
BlackDuck-datasheet
Tài liệu Fortra
Data Classification Suite (DCS) for Data at Rest
Data Classification Suite For OutLook Web App
Tài liệu Quest Software
UEM quest unified endpoint management white paper
UEM KACE Systems Management Appliance
Làm cách nào để giảm thiểu rủi ro khi bị ransomware tấn công?
Netvault _sao lưu và khôi phục dữ liệu
Foglight evolve
Foglight for active directory
Tài liệu Rapid7
Threat command - datasheet
Nexpose User Guide
Nexpose - datasheet
Metasploit Pro User Guide
Rapid7 - Metasploit - product brief
insightVM - solution brief
InsightCloudSec - product brief
insightAppSec - datasheet
Tài liệu Forescout
Tài liệu BeyondTrust
2023 Gartner Magic Quadrant for Privileged Access Management
Microsoft requirement
Tài liệu Knowbe4
Tài liệu Acalvio Technology
Acalvio ShadowPlex Identity Protection Solution Brief
ShadowPlex Advanced Threat Defense Overview
Tài liệu Skyhigh Security
Solution Brief: Skyhigh Security Security Service Edge (SSE)
Datasheet: Skyhigh Secure Web Gateway (SWG)
Solution Brief: Skyhigh Security Private Access
Datasheet: Skyhigh Security Cloud Access Security Broker (CASB)
Tài liệu SecurityScorecard
3 cách để thực hiện chiến lược an ninh mạng của tổ chức bạn
Trường hợp sử dụng thẻ điểm bảo mật và bộ sản phẩm
Bảo mật điện toán đám mây khỏi nhóm tấn công LAPSUS$
Trong bối cảnh các cuộc tấn công mạng diễn biến phức tạp và tinh vi như hiện nay cùng với sự xuất hiện nổi bật
Dịch vụ bảo mật email Trellix: Tạo môi trường an toàn cho email doanh nghiệp với khả năng chống thất thoát dữ liệu
Trong khi các doanh nghiệp đang tập trung vào việc ngăn chặn các cuộc tấn công email từ bên ngoài thì lại bỏ qua một
Rapid7 khuyến nghị 4 chiến lược bảo mật trước tấn công Ransomware
Trong nửa đầu năm 2024, tình hình an ninh mạng tại Việt Nam diễn biến hết sức phức tạp với sự gia tăng đáng kể
6 bước kẻ tấn công thực hiện Spear Phishing và cách ngăn chặn
Spear phishing là một hình thức email nhắm đến cá nhân hoặc phòng ban cụ thể trong tổ chức dưới vỏ bọc một email đáng
Rút kinh nghiệm từ những thất bại trong việc tuân thủ OT: Hướng dẫn nhanh dành cho CISO
Trong bối cảnh phát triển không ngừng của các mối đe dọa an ninh mạng, các Giám đốc An ninh Thông tin (CISO) trong ngành
Giải Pháp Bảo Mật Danh Tính Mới – BEYONDTRUST
Để duy trì hiệu quả trong cung cấp bảo vệ an ninh chủ động và toàn diện, thì cần kết hợp nhiều giải pháp bảo
Áp dụng ChatGPT mà không gây rủi ro cho dữ liệu quan trọng của doanh nghiệp
Sự phát triển công nghệ đã mang lại nhiều thay đổi đáng kể, từ những chiếc điện thoại quay số đến các ứng dụng AI
Cảnh báo cuộc gọi lừa đảo bằng AI bởi KnowBe4
Vishing là hình thức lừa đảo (phishing) sử dụng gọi điện trực tiếp (voice). Vishing AI là phiên bản nâng cấp hơn, nạn nhân sẽ
Bảo mật dữ liệu đám mây: Các trường hợp sử dụng chính cho DSPM
Ngày nay, hầu hết các công ty đều sử dụng nhiều dịch vụ đám mây khác nhau để lưu trữ dữ liệu và vận hành
8 Bước Quan Trọng Để Xây Dựng Trung Tâm Điều Hành An Ninh (SOC)
Trong bối cảnh ngày càng gia tăng của các cuộc tấn công mạng, việc xây dựng và duy trì một Trung tâm Điều hành An
Giải Mã Các Nhóm Ransomware: Nhóm Lynx
Rapid7 Labs là một nhóm chuyên nghiên cứu về các mối đe dọa an ninh mạng, đặc biệt là các nhóm tấn công sử dụng
BeyondTrust – Nhà dẫn đầu PAM theo Gartner® Magic Quadrant™ 2024: Lựa chọn tối ưu cho quản lý quyền truy cập đặc quyền
BeyondTrust một lần nữa khẳng định vị thế hàng đầu của mình trong lĩnh vực Quản lý Quyền Truy cập Đặc quyền (PAM) khi được