Zobrazeno 1 - 10
of 38
pro vyhledávání: '"adversary emulation"'
Publikováno v:
Sensors, Vol 24, Iss 17, p 5601 (2024)
Cybercriminals have become an imperative threat because they target the most valuable resource on earth, data. Organizations prepare against cyber attacks by creating Cyber Security Incident Response Teams (CSIRTs) that use various technologies to mo
Externí odkaz:
https://doaj.org/article/4053a1b720f3421e9f45cf0fc50bb4f3
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 9, Pp 126023-126033 (2021)
Attackers increasingly seek to compromise organizations and their critical data with advanced stealthy methods, often utilising legitimate tools. In the main, organisations employ reactive approaches for cyber security, focused on rectifying immediat
Externí odkaz:
https://doaj.org/article/1c434404ac244b428805761c21d119a1
Autor:
Valentine Machaka, Titus Balan
Publikováno v:
Applied Sciences, Vol 12, Iss 18, p 9077 (2022)
Traditional digital forensics techniques are becoming obsolete due to rapid technological change. Proactive digital forensic investigations (PDFI) solve the challenges of cloud computing forensics such as evidence identification, collection, preserva
Externí odkaz:
https://doaj.org/article/28cd7e328125406a8fc45aedc880f8b9
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Jeong Do Yoo, Eunji Park, Gyungmin Lee, Myung Kil Ahn, Donghwa Kim, Seongyun Seo, Huy Kang Kim
Publikováno v:
Applied Sciences, Vol 10, Iss 6, p 2140 (2020)
As the scale of the system and network grows, IT infrastructure becomes more complex and hard to be managed. Many organizations have a serious problem to manage their system and network security. In addition, vulnerabilities of hardware and software
Externí odkaz:
https://doaj.org/article/88939f3e7e8446188cdfb48ba5c34c81
Autor:
Elgh, Joakim
As cyber criminals can find many different ways of gaining unauthorized access to systems without being detected, it is of high importance for organizations to monitor what is happening inside their systems. Adversary emulation is a way to mimic beha
Externí odkaz:
http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-182566
Autor:
Elgh, Joakim
As cyber criminals can find many different ways of gaining unauthorized access to systems without being detected, it is of high importance for organizations to monitor what is happening inside their systems. Adversary emulation is a way to mimic beha
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::1904a2acc3107f33dc59e01b61d913cc
http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-182566
http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-182566
Στην σύγχρονη εποχή οι επιτιθέμενοι προσπαθούν διαρκώς να παραβιάσουν εταιρείες και οργανισμούς με εξελιγμένες μεθόδους που είναι δύσ
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2612::efc64c581822a8310baf4ec07f56d0d7
https://dione.lib.unipi.gr/xmlui/handle/unipi/14551
https://dione.lib.unipi.gr/xmlui/handle/unipi/14551