threat
Threat Hunting
为什么需要Threat Hunting 攻击者已经突破边界 ,但是隐藏在内部系统中 Threat Hunting的5个步骤 提出假设 数据收集 分析 验证假设 报告 https://www.youtube.com/watch?v=X32jRODGvpM https://www.youtube.com ......
Cisco Secure Firewall Threat Defense Virtual 7.4.1 - 思科下一代防火墙
Cisco Secure Firewall Threat Defense Virtual 7.4.1 - 思科下一代防火墙 Firepower Threat Defense (FTD) Software 请访问原文链接:https://sysin.org/blog/cisco-firepower-7 ......
Cisco Secure Firewall 3100 Series, Firepower Threat Defense (FTD) Software 7.4.1 & ASA Software 9.20.2
Cisco Secure Firewall 3100 Series, Firepower Threat Defense (FTD) Software 7.4.1 & ASA Software 9.20.2 ......
潜在威胁信息模型(PTIM)-Potential threats Information Modeling
通过全城摄像头建立城市的潜在威胁信息模型,这些威胁可以通过AI和经典图像处理算法来进行识别,并实时显示在城市模型当中,并及时通知有关单位及时响应及时处理,将损失最小化。 ......
论文阅读 | Artificial Intelligence Security: Threats and Countermeasures
近年来,随着计算硬件和算法技术的快速进步,人工智能(AI)在图像识别、教育、自动驾驶、金融、医疗诊断等广泛领域展现出明显优于人类的优势。然而,基于人工智能的系统在从最初的数据收集和准备到训练、推理和最终部署的整个过程中普遍容易受到各种安全威胁。在基于人工智能的系统中,数据收集和预处理阶段分别容易受到 ......