链接: https://pan.baidu.com/s/1pVp8aG0m_qFSuPs1MZvhyA 提取码: risd
内容非常不错,包含内容(百度翻译):
1、 激励人的合规性减轻消极的内部威胁
2、 你觉得我读化学如何能提高你的成功
3、 在快速转型的行业中平衡用户体验和安全银行业务
4、 安全软件开发框架一种工业和公共部门的方法
5、 框架映射和度量优化了您作为CISO或审计员的时间
6、 来自地下网络犯罪的物联网货币化计划
7、 我希望每个开发人员都知道安全性
8、 后量子安全认证与Mersenne素数MAC
9、 防御多维攻击威胁的演变
10、 云安全日志的迷雾
11、 5G CSP信任模型建议和最佳实践
12、 从攻击者的角度看
13、 一年内发现百万个新的软件安全状况
14、 当你知道你的对手很重要时的归因游戏
15、 保护数据免受勒索软件和破坏演示和设计
16、 扩展密钥管理数千个客户端数万亿次的操作
17、 有没有一个高中辍学的学生在等你的招聘经理
18、 从集成电路芯片到固件的逆向工程组装
19、 用MUD实现物联网接入管理
20、 实施数据保护专员的角色
21、2020年美国民主之门的敌人
22.SCADAICS从核电站到石油钻塔都继承了不安全感
23.利用预测警务系统对现役枪手进行犯罪前侦查
24、职业生涯防火,防止倦怠,应对逆境.pdf
25、令人毛骨悚然的浏览器漏洞
26、与俄罗斯连接的Monokle移动监控软件
27、在联邦调查局介入加强安全性时,对待外国投资委员会的资金和退出
28、下一个安全时代的新范式
29、确保基因组安全基因组学云与大数据的交叉
30、关注金钱密码和恐怖主义之间的联系
31、网络空间的威慑
32、哪些开发人员和团队更可能编写易受攻击的软件
33、针对GCM RUP的通用伪造攻击
34、将分析结果放回你的SOC中
35、国家网络活动跨入门槛年
36、勒索软件从2018年到2019年通过各种分销方式传播
37、网络登月计划的下一步行动
38、保护IT OT环境的十大清单
39、企业事件管理如何让每个人都做好应对危机的准备
40、HTTPS为什么隐私不等于安全
41、找到你的声音和自信
42、从亚洲和全球角度重新审视公私合作
43、对2020年及以后的遗留安全限制解除限制
44、通过移动应用程序滥用API新攻击新防御
45、数字渠道欺诈缓解平衡风险和回报
46、Magecart攻击需要重新考虑您的信用卡安全性
47、防止企业Win10的发布被远程控制和勒索
48、预先计划与外部供应商的数据泄露棋盘
49、预测准备和执行变更的密码灵活性
50、当你看到前行业分析师的这10条建议时,你会大吃一惊
51、区块链上的人工智能CISO CISO应该如何技术
52、勒索两个西索的故事
53、后知后觉的人性化技术我们本可以做得更好的
54、基于策略的可消毒签名
55、网络安全劳动力短缺以及我们如何应对
56、API礼品卡欺诈安全暴露15岁儿童指南
57、威胁分享如何增强你的竞争优势
58.看谁在说欺诈者是如何窃取声音并赚取数十亿美元的
59、智能威胁英特尔领先框架
60、如何部署安全技术以帮助减少电子商务欺诈
61、网络安全提示2020年更新的工具和技术
62、小本经营地优先考虑前20名
63、解决企业中的SaaS安全问题
64、说明开源软件安全性的时候到了
65、理解和破坏进攻性创新
66.使用基于图的CMDB在云中实现持续的安全和治理
67、软件时代的供应链安全
68.当应用程序安全时,错误的方法对您的组织是正确的
69.用真实世界的数据衡量脆弱性补救策略
70、协调自由市场民主国家之间的竞争性5G战略
71、现实的网络多样性
72、CCPA来了,有什么变化,你需要知道什么才能遵守
73、身份战游戏开户诈骗学习实验室
74、风疹宏生成器被击落的内部疑点
75、SDLC和62443安装,不要用螺栓固定
76、黑客逃逸的法医技术
77、电动汽车证书欺诈者的作案手法
78、有效的领导能力和动力
79、DevSecOps治理
80、GDPR的映射
81、黑客攻击你的网络安全事业
82.清除AWS中的云事件响应并没有你想象的那么糟糕
83、物联网从外壳到责任披露
84、医疗器械网络安全中的棘手问题和实践指导
85、关键性的谈话如何在重要的时候处理被倾听的问题
86.拥有你的专业叙述
87、为FISMA做准备如何在180天内推出NIST 800 53中等系统
88.失去了我们的现实:深度假货如何威胁企业和全球市场
89.你已经有了数据,现在用它来衡量你的以人为中心的风险
90.你的民主需要你接受数字独裁
91、剪选乱糟糟的公羊
92.具有后量子安全性的可追踪环签名
93.pci dss主题的评估者与评估者辩论
94、如何为创新者和企业家服务
95、在无国界的世界中保护用户和数据的现代战略
96、7个步骤来维护整个动态云产业的安全性
97.所有闪光的东西揭穿了ML和AI的营销愚人
98、区块链和dlt安全风险威胁和漏洞
99.使用AWS Lamda智能发挥和自动化自卫
100、选举狂妄用5个简单步骤破坏民主
101.如何为创新者和企业家b
102.以人为中心的身份和访问管理研究的价值
103.智慧城市如何变得明智
104.安全运营中心现代化安全领导小组
105、红队蓝队:一种使用开源工具的实用方法
106、夺回荣耀持续威胁的演员回归
107.永无休止的密码战争
108.在数据驱动的世界中保护隐私保护机器学习
109、对现实世界零信任
110.只有在灾难之后,我们才能在网络事件中重新获得现场教训
111、Pentesting集成电路102
112、10每个CISO必须填补的网络安全可见性缺口
113、美国两大城市应对网络攻击的经验教训
114.用网络安全框架衡量改进
115.通过机器学习确保软件开发生命周期的安全
116.内部威胁何时为时已晚
117、更快的同态加密不足以改进布尔电路乘法深度最小化的启发式算法
118、将我们的DevSecOps产品线与软件安全标准集成
119、重新利用恶意软件回收的阴暗面
120、利用RBAC权限破坏Kubernetes集群
121、M技术向安全领导转变的飞跃
122、福尔摩斯之谜人工智能行为取证
123、还有一个假设对NPROM中的Fiat-Shamir型签名方案没有帮助
124.人工智能需要法律总顾问吗
125、完全前向保密的对称密钥认证密钥交换协议
126、如何为创新者和企业家服务
127.如何使用开源场景运行网络事件响应演习
128、Equifax加拿大多客户协同网络安全审计
129.每个人都可以为非安全人员构建出色的CTF
130、通用组合式蓄能器
131、执行将技术成本转化为业务影响所需的预算
132、产品安全符合人命接种医疗器械
133、PSD2准备研究揭示金融科技风险
134.如何提高你的德沃普
135、2020年网络法中的Ot主题
136、将统计数据转化为故事的事件响应指标
137.协同漏洞泄露你已经走了很长一段路了宝贝
138、如何保护企业数据工具和提示
139.通过心理学广告和分析提高安全意识
140、使用基于ML的风险分析扩展IAM规则你不需要成为忍者
141.使用黑客角色构建DevSecOps管道
142.为大众提供积极的集装箱安全措施
143.网络核时代到了
144、如何为创新者和企业家服务
145、爱丽丝在社交媒体上发现并打击外国黑客
146、轻推数字
147、TMKS_Ticket介导的密码增强
148.网络安全中的数据伦理与隐私工程
149.为什么确保选举安全是IT安全中最困难的问题
150.熵作为服务提供高质量熵的框架
151.你应该用你的加密密钥信任云提供商吗
152.我觉得你缺乏安全策略令人不安
153、主动目录保护活动目录的实用防御措施
154.如何为创新者和企业家服务
155.钓鱼娱乐和监狱移动设备
156、地缘政治风险选举与网络安全
157、测试并学习如何保护连接的产品和服务
158、Shodan 2.0世界上最危险的搜索引擎处于守势
159.忘了孩子们亚历克斯只是用了你的信用卡
160.小组织能力建设指导
161.安全影响
162.建立一个成功的产品安全计划
163、网络犯罪2020:预测未来一年,包括加密辩论!
164.想象安全的未来
165.全球推动禁止端到端加密的影响
166.CISO的前6个月决定成败
167、Fiat-Shamir型签名的最小假设及乱码RAM安全计算的进展
168.当隐私遭遇民粹主义时,人们是如何影响数据辩论的
169.通过威胁建模揭开5G安全的神秘面纱
170、Im仍然站着说每个网络弹性设备
171.当网络罪犯拥有良好的操作安全攻击时
172、如何在爱德华兹曲线上构造CSIDH
173.从锁定的密码管理器中提取机密
174.打击网络性捕食者
175.我的小玩意儿只是关心我尼娜如何能证明自己的安全性以抵御联合攻击
176.启用和减少集体网络防御的障碍
177.我让我妈妈进了监狱。然后我们吃了派
178、人性化隐私,用户体验力UX
179.增强航空网络安全能力或我如何学会爱黑客
180、数据泄露的第三方代码选举插手广告欺诈
181.破解无法破解的密码钱包
182、网络恢复的必要性和普及电子邮件安全3.0的作用
183.改进的同态加密安全整数比较
184.有针对性的勒索软件一个强大的威胁开始扩散
185.摇身一变
186.数字转型欺骗和安全领导人匿名戒毒
187、You me and fips 1403新标准和过渡指南
188.软件安全实践采用的影响量化
189.智能城市物联网监管行动的演变
190、破解云安全文化
191、超越基础的高级特权用户管理程序
192.成熟的网络风险管理实践框架和下一步行动
193.《欧洲网络安全法》及其对美国公司的影响
194.投资者关心网络风险吗
195、支持固件供应链风险管理的行业标准
196.后幽灵世界的安全沙箱
197、2019年数据泄露塞满信用卡的表格和流动门柱
198.代际心理如何影响你的安全策略
199.高级持久性威胁着Kubernetes攻击的未来
200.我是否被允许为了乐趣和利益而颠覆机器学习
201.网络安全风险需要公私合作的力量
202、经济战时代在新的现实中的期待
203、网络安全50年错误教训
204.对迭代可调整FX结构的一般攻击
205、网络多样性新十年新规则
206.在火车上没人能听到你的尖叫
207.CPSO的新角色
208.人才流失人才攻击生命周期的内部人员指南
209、为了使命而来,为了文化而留
210、来自现场的NIST隐私框架IRL用例
211、SoK区块链时代的共识分类
212、DevSecOps在什么时候对业务来说风险太大
213、来自社交媒体前线的选举信息报道
214.与歌迷们的空中跳伞证明了一种虚假的安全感
215、保护代码不受开源漏洞的攻击
216.剥去你事业的层层外衣,让你的对手哭泣
217.有效和灵活的企业风险管理是的,我们可以
218.隐私工程也让你失去了神秘感你也可以成为一名隐私工程师
219、与GitHub Actions和Azure合作的DevSecOps研讨会
220、移动MFA疯狂移动设备卫生和MFA完整性挑战
221.移动Web应用的移动认证挑战
222.利用杀戮链破坏BEC攻击
223.勒索软件威胁到关键基础设施和工业生产
224、从某种同态加密过驱动Z_2k上的2k高效安全MPC
225、网络攻击对心理健康安全的影响
226、基因组学:隐私和安全的新领域
227.现金黑客攻击三个货币化漏洞案例研究
228、安卓供应链分析面临的挑战
229.安全知识民主化和决策自动化
230、在云中保护无服务器基础设施
231.如何利用Dev及其本地工具加速devecops
232、Shadow IT和Shadow Remote Access如何免费查找
233.工作签字的一致意见
234.粉碎数字身份行业需要多样化的偏见
235、人工智能推断威胁如何影响2020年选举结果
236、网络安全专业人士的第四个年度生活和时间
237、OpenSSL和FIPS他们又在一起了
238.我相信我属于我解决网络风险人才缺口的问题
239.在投票箱之外,确保美洲支持选举技术
240、扩展加密哈希函数实现的NISTs CAVP测试
241.你的风险评估
242.以可操作的关键绩效指标击败安全惯性
243.利用数据科学追踪攻击活动的魔力
244、黑客攻击暴露的全球威胁简报
245.无处藏匿硬件遥测和ML如何使开发变得艰难
246.伙计,戴尔的组织文化正在向SDL成熟转变
247、航空网络安全技术与团队合作
248.开源承诺的风险和未来的道路
249.她的故事中东网络安全领袖之旅
250、对当前企业网络安全机制的深入分析
251、无服务器攻击向量
252、通过严肃游戏优化企业网络安全
253.构建全面的物联网安全测试方法
254、威胁建模隐私
255、XDR通过增加电子邮件网络可见性提高EDR的有效性
256、抢夺复制和替代中国全球技术盗窃及其应对
257、隐私客户想要什么,为什么安全部门应该关心,下一步该怎么做
258.欢迎来到数字世界中的Digiville Navigating Risk
259、安全作战动态防御转型
260、可追踪的内部产品功能加密
261.云威胁搜索
262、红队天使的毁灭
263.威胁建模隐私
264.先不要伤害别人
265.心灵塑造成功的意识计划
266、GDPR实施的经验教训什么是适当的安全性
267.没有CISSP,网络人才库的发展没有问题
268、云计算技术与微软IT的冲突分析
269、近似同态加密的更好自举
270.一种半侵入性断层注入攻击的快速特征化方法
271、米特·阿特克续集
272.增强情报机作为安全专家的超级助手
273、分析师观点赛博风险治理工作技能薪酬回顾与预测
274、分布式信任是区块链的最佳途径
275.领导者需要防止下一个重大突破
276.开源的第一行我就这么做
277.学习实验室:释放你内心的安全卫士
278.人工智能和人工智能是用来对付你的吗?现在阻止它是不是太迟了
279.想象一个文明的互联网
280、DevSecOps国家联盟
281.联邦调查局如何调查勒索软件以及你如何帮助
282.用卡通理解和解释后量子密码
283.供应商或开源工具你如何决定
284.打破糟糕的人工智能缩小数据安全和科学之间的差距
285.从第一年开始建立自己的IDaaS课程
286、2020年旧的又是新的域名抢占
287、纳米技术行为和供应链在平台层面管理风险
288.碧昂斯的隐私设计经验
289.在微软的最后一英里打破密码依赖挑战
290.在签名和认证加密方案中模拟内存故障
291、NPK高性能开源哈希破解工具
292.深度假货越来越可怕我们怎么能发现它们
293.现在是晚上10点你知道你的证书和钥匙在哪里吗
294.设计可信的人工智能用户体验框架
295.多重身份验证绕过如何装备
296.与在网络项目中实施量化风险的高管交谈
297.发现SOC涅盘之钥的度量
298.是时候重新启动网络安全的IO心理了
299、打破十大云攻击杀手链
300、攻击互联网的黑暗角落
301、寻找Linux恶意软件的乐趣和标志
302.加强你的个人宣传
303、实施完美旅行笔记本电脑计划
304、这一切都是关于在隐私丛林中航行的州
305、如何实施由访问分析驱动的世界级IAM计划
306.网络正在变暗为什么解密对seops很重要
307、汽车物联网从静态分析到可靠性开发
308、JavaScript撇纸器,你需要知道的就是劫持和Magecart
309.如何制作具有吸引力的低成本宣传视频
310.从依赖方的角度管理自我主权身份
311、库伯内特斯实战攻防
312.董事会在您的网络安全战略中的作用
313.超值保安
314.如果你不能相信电话公司的话,那就进行一次模拟审判
315、2020 ATTCK Vision将TTP与破坏高级网络攻击关联起来
316、公司董事会和政府如何在网络安全方面进行合作
317.阻止物联网僵尸网络的扩散是动态分析的答案
318.过去不是未来算法的实践伦理
319.再看一些等代硬度假设
320.人人享有网络卫生CIS控制简介
321.如何降低供应链风险封锁华为的经验教训
322.消费者物联网安全创建基线标准
323、重现性模型的寿命和风险
324、用于威胁分析和攻击表面管理的开源工具
325.使用自动化进行主动云事件响应
326.优先考虑威胁研究者会做什么
327、保姆国家对无形之手的规制
328.当黑客攻击医疗设备时到底发生了什么
329、梅赛德斯-奔驰和360集团与社区一起保卫豪华车队
330.每隔几分钟我们都会做同样的事Pinky试图接管你所有的子域
331.交通高峰时有趋势你怎么知道它的合法性
332、通过多功能打印机按下红色按钮时,空气间隙被高估
333、低信任度假设下的非交互洗牌论证
334、人工智能安全与隐私法律威胁与机遇
335.摧毁帝国医疗物联网
336、民族国家和高级演员与你的法律团队
337、下一代物联网僵尸网络3个优秀云平台的糟糕实现
338.在数据驱动的世界中导航隐私将隐私视为一项人权
339、智能威胁英特尔领先框架最终版
340.国会对第116届国会网络安全优先事项的看法
341、网络诉讼2020法院和机构最近的案件
342、实际使用MUD规范支持物联网中的访问控制
343、机器学习和跨聚合攻击面的风险量化
344、20年商业逻辑缺陷案例
345、从零登录云端到事件响应英雄
346、库瓦茨油气工业的网络安全之旅
347.主动防御的人的维度
348.引领变革建立保护检测响应的安全文化
349、错误配置并公开了5个行之有效的步骤来保护您的云
350、隐私政策制定者和保护人们所需的技术
351.《前线故事2020》
352、企业IT中的切分块到云和云中的不均匀迁移