Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Que organização seria boa para pesquisar ameaças e riscos de vulnerabilidades da rede?
Várias organizações são excelentes recursos para pesquisar vulnerabilidades, ameaças e riscos de redes. A melhor escolha depende de suas necessidades e nível de detalhe técnico específicos:

Para uma visão geral ampla e inteligência geral de ameaças:

* CISA (Agência de Segurança de Infraestrutura e segurança cibernética): Uma agência governamental dos EUA que fornece informações cruciais sobre ameaças atuais, vulnerabilidades e melhores práticas. Eles publicam alertas, conselhos e recursos para vários setores.
* ENISA (Agência da União Europeia para a segurança cibernética): O equivalente da UE da CISA, oferecendo serviços e relatórios semelhantes focados nos contextos europeus.
* Cert (equipe de resposta a emergências de computador): Várias organizações de certificação existem globalmente (por exemplo, cert/cc nos EUA). Eles oferecem informações de suporte a incidentes e informações de vulnerabilidade, geralmente focando em setores ou regiões específicas.
* nist (Instituto Nacional de Padrões e Tecnologia): Fornece estruturas, padrões e diretrizes de segurança cibernética, amplamente utilizados pelas organizações para melhorar sua postura de segurança. Embora não sejam diretamente uma fonte de inteligência de ameaças, suas publicações informam as melhores práticas para mitigar os riscos.

Para bancos de dados técnicos e de vulnerabilidade detalhados:

* miter: Mantém o banco de dados CVE (Vulnerabilidades e Exposições Comuns), um repositório amplamente reconhecido de vulnerabilidades de segurança conhecidas. Eles também realizam pesquisas sobre vários tópicos de segurança.
* NVD (banco de dados nacional de vulnerabilidades): Um repositório do governo dos EUA que integra dados de CVE com outras informações de vulnerabilidade, fornecendo um recurso abrangente.
* vários fornecedores de segurança: Empresas como Crowdstrike, Fireeye (agora Mandiant), Palo Alto Networks e outras publicam relatórios de ameaças e trabalhos de pesquisa que analisam ameaças e vulnerabilidades emergentes. Observe que eles geralmente têm um ângulo de vendas.

para pesquisa acadêmica:

* Centros de pesquisa de segurança cibernética da Universidade: Muitas universidades têm centros de pesquisa dedicados focados na segurança cibernética. Pesquise "pesquisa em segurança cibernética [nome da universidade]" para encontrar instituições relevantes.


Ao pesquisar, lembre -se de considerar a credibilidade e os possíveis vieses da fonte. As agências governamentais tendem a ser mais objetivas, enquanto os relatórios de fornecedores podem enfatizar as capacidades de seus próprios produtos. Sempre informações de referência cruzada de várias fontes para o entendimento mais preciso e abrangente.

Anterior :

Próximo :
  Os artigos relacionados
·Quais são as desvantagens de registros médicos eletrô…
·Que tipo de segurança foi dominante nos primeiros anos…
·Quais são os riscos potenciais de segurança associado…
·Como remover a senha do administrador em Laptops Dell 
·Diferença entre simétricas e assimétricas Criptograf…
·A definição de VeriSign 
·Quais ameaças emergentes de segurança de TI? 
·Como verificar permissões para Volumes em VMware 
·Como você prova que a conta de alguém foi invadida me…
·Como caracterizar Wireless Network Security 
  Artigos em destaque
·Como eu uso IEC 61850 
·Diferentes configurações de rede para a LAN 
·Tipos de Comunicação em E-mail 
·Quais são os métodos que um Techincian pode usar para…
·Como configurar um modem sem fio e roteador 
·Como faço para sincronizar meu iPhone com meu Mac 
·Quais são as duas precauções que você pode tomar ao…
·O que aconteceria quando você adicionasse manualmente …
·Quanto mais rápido é de 18 megabytes de download velo…
·Será Internet Wireless Cards Trabalho em Desktops 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados