Zobrazeno 1 - 10
of 107
pro vyhledávání: '"red teaming"'
Publikováno v:
Journal of Business Strategy, 2021, Vol. 43, Issue 6, pp. 365-372.
Externí odkaz:
http://www.emeraldinsight.com/doi/10.1108/JBS-05-2021-0087
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Signals, Vol 2, Iss 4, Pp 619-636 (2021)
Nowadays, time, scope and cost constraints along with knowledge requirements and personnel training constitute blocking restrictions for effective Offensive Cyberspace Operations (OCO). This paper presents RedHerd, an open-source, collaborative and s
Externí odkaz:
https://doaj.org/article/b5b747f6edc646019f3fb7fc48ee9bfc
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 9, Pp 126023-126033 (2021)
Attackers increasingly seek to compromise organizations and their critical data with advanced stealthy methods, often utilising legitimate tools. In the main, organisations employ reactive approaches for cyber security, focused on rectifying immediat
Externí odkaz:
https://doaj.org/article/1c434404ac244b428805761c21d119a1
Autor:
Scott, Benjamin Fraser
Publikováno v:
Journal of Financial Crime, 2020, Vol. 28, Issue 1, pp. 98-111.
Externí odkaz:
http://www.emeraldinsight.com/doi/10.1108/JFC-06-2020-0118
Autor:
Knight, Charles
Publikováno v:
Journal of Criminological Research, Policy and Practice, 2019, Vol. 5, Issue 2, pp. 83-94.
Externí odkaz:
http://www.emeraldinsight.com/doi/10.1108/JCRPP-01-2019-0006
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Jeong Do Yoo, Eunji Park, Gyungmin Lee, Myung Kil Ahn, Donghwa Kim, Seongyun Seo, Huy Kang Kim
Publikováno v:
Applied Sciences, Vol 10, Iss 6, p 2140 (2020)
As the scale of the system and network grows, IT infrastructure becomes more complex and hard to be managed. Many organizations have a serious problem to manage their system and network security. In addition, vulnerabilities of hardware and software
Externí odkaz:
https://doaj.org/article/88939f3e7e8446188cdfb48ba5c34c81