Hi [[ session.user.profile.firstName ]]

How to Prevent Breaches with Phishing Threat Intelligence

Mottos like "If you see something, say something" speak to the power of human observation in preventing security disasters. Similarly, valuable human-generated intelligence can be effective in preventing data breaches emanating from phishing attacks. In today’s changing cyber threat landscape, humans need to be conditioned to recognise phishing attacks and security teams need to be armed with actionable threat intelligence to rapidly manage an attack once it hits.

This is where Phishing Threat Intelligence comes into play. By extracting key IOCs from newer phishing threats and making them available to security teams, organisations can detect attacks in progress and respond quickly to reduce the effect of a breach. Plus, by incorporating the same intelligence and tactics in your awareness program, you can train your users to more quickly detect and report an active threat.

Join Cofense and (ISC)² on Sep 4, 2019 (Wed) at 14:00 (GMT +8) to learn about:
- The constantly changing threat landscape
- Turning active, real threats into learning moments for your users
- Speeding up response with timely, actionable intelligence

Presenter: Ryan Jones, Principal Sales Engineer, APAC, Cofense
Moderator: Chuan-Wei Hoo, CISSP, Technical Advisor, Asia-Pacific, (ISC)²
Live online Sep 4 6:00 am UTC
or after on demand 60 mins
Your place is confirmed,
we'll send you email reminders
Presented by
Ryan Jones, Principal Sales Engineer, APAC, Cofense
Presentation preview: How to Prevent Breaches with Phishing Threat Intelligence

Network with like-minded attendees

  • [[ session.user.profile.displayName ]]
    Add a photo
    • [[ session.user.profile.displayName ]]
    • [[ session.user.profile.jobTitle ]]
    • [[ session.user.profile.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(session.user.profile) ]]
  • [[ card.displayName ]]
    • [[ card.displayName ]]
    • [[ card.jobTitle ]]
    • [[ card.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(card) ]]
  • Channel
  • Channel profile
  • Security Meets Convenience Sep 25 2019 6:00 am UTC 60 mins
    Michał Kaszuba, Cyber Security Business Unit Consulting Director, Comarch; Maciej Nowak, IT Security Consultant, Comarch
    Subtitle: How to Use Your Mobile as a Strong Authorization and Authentication Tool

    Tough times call for tough security measures.

    And to become secure enough, you need strong authentication mechanisms. But...these are sometimes inconvenient. Uncomfortable. Irritable.

    Or are they? The phone in your pocket may just prove that claim wrong.

    That's one of the things cyber security experts of Comarch are going to discuss during the webinar. You'll also learn about the history of 2FA, its best use cases, how it compares to 2SV, common security problems with mobile apps, or and GDPR/PSD2 best practices.

    We'll be sharing lessons we've learned (sometimes the hard way) throughout two decades of working not only in the banking realm.

    Join Comarch and (ISC)² on Sep 25, 2019 (Wed) at 14:00 (GMT +8) to learn about the authentication tool.

    Presenter: Michał Kaszuba, Cyber Security Business Unit Consulting Director, Comarch
    Presenter: Maciej Nowak, IT Security Consultant, Comarch
    Moderator: Tony Vizza, CISSP, Director of Cybersecurity Advocacy, APAC, (ISC)²
  • 人手による脆弱性管理の限界と最適な解決策 Sep 18 2019 7:00 am UTC 60 mins
    花檀 明伸, Security Engineer, Tenable
    2018年に公開された脆弱性は1万6千を超えます。限られた人員と時間で、数多の脆弱性に対応するにはどうすればよいのでしょうか。最新の脆弱性管理は、悪用されている脆弱性や悪用される可能性が高い脆弱性のみにフォーカスする機能が提供されています。実際の画面をご覧いただきながら、最新の脆弱性管理プラットフォームについてご紹介いたします。

    Presenter: 花檀 明伸, Security Engineer, Tenable
    Moderator: 小熊慶一郎, CISSP, Director of Business Development, Japan, (ISC)²
  • A New Approach to CIAM & Demystifying Deserialization Sep 11 2019 5:00 am UTC 60 mins
    Fernando Serto, Head of Security Technology & Strategy, APJ; Ajay Mishra, Senior Enterprise Security Architect, Akamai
    Across the globe, forward-looking enterprises are fundamentally changing their approach to customer identity access management. Many are looking to leverage identity management technologies that enable them to securely store customer data and to provide GDPR-compliant consent management and better customer experience. When sensitive customer data is stored in an identity platform, you also need to make sure that platform is built with strong data protection capabilities and add-ons to protect against vulnerabilities.

    The second part of the webinar will cover our technical security research on deserialization attacks – a high severity vulnerability that can lead to remote code execution attacks.

    Join Akamai Technologies and (ISC)² on Sep 11, 2019 (Wed) at 13:00 (GMT +8) to know more about:
    - Customer identity access management that enables and secures the business
    - How a deserialization attack is performed via a demo
    - Best practices to mitigate deserialization attacks

    Presenter: Fernando Serto, Head of Security Technology and Strategy, Asia Pacific and Japan, Akamai Technologies
    Presenter: Ajay Mishra, Senior Enterprise Security Architect, Akamai Technologies
    Moderator: Tony Vizza, CISSP, Director of Cybersecurity Advocacy, APAC, (ISC)²
  • How to Prevent Breaches with Phishing Threat Intelligence Sep 4 2019 6:00 am UTC 60 mins
    Ryan Jones, Principal Sales Engineer, APAC, Cofense
    Mottos like "If you see something, say something" speak to the power of human observation in preventing security disasters. Similarly, valuable human-generated intelligence can be effective in preventing data breaches emanating from phishing attacks. In today’s changing cyber threat landscape, humans need to be conditioned to recognise phishing attacks and security teams need to be armed with actionable threat intelligence to rapidly manage an attack once it hits.

    This is where Phishing Threat Intelligence comes into play. By extracting key IOCs from newer phishing threats and making them available to security teams, organisations can detect attacks in progress and respond quickly to reduce the effect of a breach. Plus, by incorporating the same intelligence and tactics in your awareness program, you can train your users to more quickly detect and report an active threat.

    Join Cofense and (ISC)² on Sep 4, 2019 (Wed) at 14:00 (GMT +8) to learn about:
    - The constantly changing threat landscape
    - Turning active, real threats into learning moments for your users
    - Speeding up response with timely, actionable intelligence

    Presenter: Ryan Jones, Principal Sales Engineer, APAC, Cofense
    Moderator: Chuan-Wei Hoo, CISSP, Technical Advisor, Asia-Pacific, (ISC)²
  • DevSecOps: The Journey of Security in a DevOps Environment Aug 28 2019 6:00 am UTC 60 mins
    Scott Van Kalken, Systems Engineer, F5 Networks
    IT automation and orchestration, the key enabler of digitization is the number one IT initiate globally according to our state of application services report 2019. In addition, Zero Trust and Security-By-Design are key imperatives of organizations pursuing digital transformation as these organizations accelerate adoption of cloud technologies to gain speed, scale and accessibility to innovative technologies like AI and blockchains.

    In this webinar, we will look at the changing landscape of DevOps and explore the practice of scaling application security, controlling vulnerabilities and controlling advanced threats with the web application firewall in CI/CD environments. We will also take a look at how the technologies enable close collaboration between security teams and development teams on securing APPs without requiring application teams having in-depth knowledge of security.

    Join F5 Networks and (ISC)² on Aug 28, 2019 (Wed) at 14:00 (GMT +8) to learn about web application firewall in a CI/CD workflow.

    Presenter: Scott Van Kalken, Systems Engineer, F5 Networks
    Moderator: Tony Vizza, CISSP, Director, Cybersecurity Advocacy for APAC, (ISC)²
  • 제로트러스트 세상에서 보안 태세 정의하기 Recorded: Aug 21 2019 57 mins
    김 현 도, Senior Solution Engineer, Akamai Technologies; 한 준 형, Technical Account Manager, Akamai Technologies
    일반적으로 제로트러스트 접근방식에는 접근시도과 신원 확인, 그리고 기기확인이라는 3가지 핵심 축으로 살펴볼 수 있습니다.

    이전 웨비나에서는 아이덴티티 기반 접근 방식을 클라우드 프록시와 함께 사용하여 내부 어플리케이션에 보다 안전하게 액세스 하는 방법을 살펴보았습니다.

    이번 웨비나는 두가지 파트로 나뉘어 집니다. 첫번째 부분에서는 앞서 언급한 3가지 제로트러스트 접근 핵심축에 대해 좀 더 자세히 알아보고 사용자와 접근 장비에 대한 의미에 대해 더 살펴보는 과정을 통해 제로 트러스트 아키텍처를 구현하는 방안에 대해 알아보겠습니다.

    두번째 부분에서는 Web에서 API로 전환되는 보안의 트렌드에 대해 살펴보겠습니다.
    여기서 우리는 모바일 어플리케이션의 폭발적인 증가와 함께 웹에서 API로 공격이 이동하는 API의 공격 트랜드와 Credential Fraud의 라이프 사이클을 살펴볼예정입니다.

    발표자: 김 현 도, Senior Solution Engineer, Akamai Technologies
    발표자: 한 준 형, Technical Account Manager, Akamai Technologies
    진행자: 박 선 영, Senior Business Development Manager, APAC, (ISC)²
  • 数据泄露事件及对中国企业的启示 Recorded: Aug 14 2019 63 mins
    李岳霖, 技术顾问, Akamai Technologies; 郑伟, 大中华区产品市场部经理, Akamai Technologies
    2018年5月25日,《欧盟数据保护通用条例》(General Data Protection Regulation,简称“GDPR”)正式生效。但条例生效后的1年多,欧洲各国监管机构尚未对违规企业作出巨额罚款。终于,在2019年7月8日与9日,英国信息监管局(Information Commissioner’s Office,简称“ICO”)先后对英国某航空公司和某知名连锁酒店开出1.83亿英镑和9920万英镑的巨额罚单,拉开GDPR强硬执法的序幕。

    • 航空公司和酒店的数据泄露事件,公司网站被劫持,谁该负责?
    • 对中国企业,特别是有出海业务的国内企业有什么启示?

    参加Akamai Technologies和 (ISC)² 在8月14日下午2:00至3:00的在线研讨会,此次演讲将为您带来对这些问题的解答,敬请期待!

    演讲人: 李岳霖, 技术顾问, Akamai Technologies
    演讲人: 郑伟, 大中华区产品市场部经理, Akamai Technologies
    主持人: 丁斐, CISSP, (ISC)² 南京准分会会长

    *本次在线研讨会将以普通话进行
  • Let's Fix the Internet Routing Security Problem Recorded: Aug 7 2019 64 mins
    Aftab Siddiqui, Internet Technology Manager in Asia Pacific Regional Bureau, Internet Society
    Internet routing failures happen every day. The most recent high-profile incident involved Verizon, causing outages at Cloudflare, Facebook, Amazon, among others, for nearly three hours in June. A few weeks prior, another routing failure, this time by China Telecom, lasted two hours and caused massive disruption in Europe. There is a clear need for network operators and the wider security community to improve routing security - the backbone of the Internet.

    In this webinar, we will explain why network operators should consider the Mutually Agreed Norms for Routing Security (MANRS), a community-driven global initiative that prevents such glitches by taking on security as a shared responsibility among networks. This webinar will give a technical overview of the related challenges and risks, and show the impact of recent incidents, followed by the four actions operators can adopt.

    Join Internet Society and (ISC)² on Aug 7, 2019 (Wed) at 14:00 (GMT +8) to learn about internet routing security.

    Presenter: Aftab Siddiqui, Internet Technology Manager in Asia Pacific Regional Bureau, Internet Society
    Moderator: S.C. Leung, Member, (ISC)² Board of Directors
  • CISSPチャレンジセミナー③ Recorded: Aug 2 2019 86 mins
    講師:日本マイクロソフト株式会社 技術統括室Chief Security Officer 河野省二, CISSP
    CISOに必要な情報セキュリティの知識と考え方

    CISOにはどのような知識が必要なのか、CSIRTのメンバーの教育はどうしようか、情報セキュリティに関する製品やサービス開発はどのように行えばよいのかなど、ユーザ企業もベンダー企業も人材育成の悩みは尽きません。セキュリティ事故をベースにした教育はわかりやすい一方で、応用が効かないためにその他の脅威や攻撃に対応する力が付きにくいのが現状です。

    CISSPの8ドメインは情報セキュリティ活動のあり方について基盤づくりから学び、実践的な対策を行うための考えかたを構築するために必要な情報が集約されています。セミナーでは「CISSPならこう考える」ということで、経営陣やCISO、CSIRTのメンバーが知っておくべき情報セキュリティの知識をわかりやすくお教えします。通常は5日間で行っているオフィシャルセミナーの中から、CISOに大きく関係するセキュリティとリスクマネジメント、アイデンティティとアクセスの管理、資産のセキュリティを中心に8ドメインのトピックをご理解いただくためのショートセミナーです。

    CISSPを受験させてみたいけど、どのような内容になっているのかわからないという経営層の皆さんにも理解しやすい内容で提供させていただきます。情報セキュリティベンダーで製品・サービス企画を行っている皆さんにも効果的な内容となっています。

    本セミナーは2019年4月4日に収録されました。
  • CISSPチャレンジセミナー② Recorded: Aug 2 2019 60 mins
    講師:日本マイクロソフト株式会社 技術統括室Chief Security Officer 河野省二, CISSP
    CISOに必要な情報セキュリティの知識と考え方

    CISOにはどのような知識が必要なのか、CSIRTのメンバーの教育はどうしようか、情報セキュリティに関する製品やサービス開発はどのように行えばよいのかなど、ユーザ企業もベンダー企業も人材育成の悩みは尽きません。セキュリティ事故をベースにした教育はわかりやすい一方で、応用が効かないためにその他の脅威や攻撃に対応する力が付きにくいのが現状です。

    CISSPの8ドメインは情報セキュリティ活動のあり方について基盤づくりから学び、実践的な対策を行うための考えかたを構築するために必要な情報が集約されています。セミナーでは「CISSPならこう考える」ということで、経営陣やCISO、CSIRTのメンバーが知っておくべき情報セキュリティの知識をわかりやすくお教えします。通常は5日間で行っているオフィシャルセミナーの中から、CISOに大きく関係するセキュリティとリスクマネジメント、アイデンティティとアクセスの管理、資産のセキュリティを中心に8ドメインのトピックをご理解いただくためのショートセミナーです。

    CISSPを受験させてみたいけど、どのような内容になっているのかわからないという経営層の皆さんにも理解しやすい内容で提供させていただきます。情報セキュリティベンダーで製品・サービス企画を行っている皆さんにも効果的な内容となっています。

    本セミナーは2019年4月4日に収録されました。
  • (ISC)²と提供資格のご紹介 Recorded: Aug 2 2019 21 mins
    (ISC)² Director of Business Development, Japan 小熊慶一郎, CISSP
    (ISC)²が提供する主な資格、CISSPの考え方や特徴、米国国防総省のスキル対応定義を含む、各国における(ISC)²の資格の採用状況、また、日本政府へのアプローチなどをご紹介します。

    ※都合により5:46のところで一部動画が切れています。悪しからずご了承ください。

    本セミナーは2019年4月4日に収録されました。
  • CISSPチャレンジセミナー① Recorded: Aug 2 2019 52 mins
    講師:日本マイクロソフト株式会社 技術統括室Chief Security Officer 河野省二, CISSP
    CISOに必要な情報セキュリティの知識と考え方

    CISOにはどのような知識が必要なのか、CSIRTのメンバーの教育はどうしようか、情報セキュリティに関する製品やサービス開発はどのように行えばよいのかなど、ユーザ企業もベンダー企業も人材育成の悩みは尽きません。セキュリティ事故をベースにした教育はわかりやすい一方で、応用が効かないためにその他の脅威や攻撃に対応する力が付きにくいのが現状です。

    CISSPの8ドメインは情報セキュリティ活動のあり方について基盤づくりから学び、実践的な対策を行うための考えかたを構築するために必要な情報が集約されています。セミナーでは「CISSPならこう考える」ということで、経営陣やCISO、CSIRTのメンバーが知っておくべき情報セキュリティの知識をわかりやすくお教えします。通常は5日間で行っているオフィシャルセミナーの中から、CISOに大きく関係するセキュリティとリスクマネジメント、アイデンティティとアクセスの管理、資産のセキュリティを中心に8ドメインのトピックをご理解いただくためのショートセミナーです。

    CISSPを受験させてみたいけど、どのような内容になっているのかわからないという経営層の皆さんにも理解しやすい内容で提供させていただきます。情報セキュリティベンダーで製品・サービス企画を行っている皆さんにも効果的な内容となっています。

    本セミナーは2019年4月4日に収録されました。
  • SSCP 1Dayセミナー① Recorded: Jul 25 2019 135 mins
    講師:S&J株式会社 ナショナルセキュリティセンター センター長 安田 良明, SSCP, CISSP
    ITの最前線に必要不可欠なSSCPの知識

    情報セキュリティー業界におけるキャリアアップを望んでいますか?

    SSCPは、サイバー攻 撃から防御する能力があることをグ ローバルに認定します。SSCP を取得し、IT全体にわたる知識とスキルがあり、確実な セキュリティ対策を実装 ・維持できることを証明しましょう。

    SSCP1Dayセミナーは、SSCP認定資格の根幹となるSSCP CBK に基づき作成さており、あなたの経験・知識をレビューする場として最適です。SSCPの7ドメインは、 ネットワークやシステムの開発 ・運用などに従事する人に必要な知識が集約されており 、技術的な観点だけではなく「組織」という観点から情報セキュリティを理解し、情報セキュリティ専門家や経営陣とコミュニケーションを図ることができるようになります。

    今回のセミナーでは 、「ITの最前線に必要不可欠なSSCPの知識」として 、IT全般のエンジニアやサポート技術者、アナリスト担当者が知っておくべき情報セキ ュリティの知識をわかりやすくお 教えします。

    今回の講演では 、5日間のトレーニングで取り扱うSSCP CBK(共通知識分野)の中か ら、現場でITセキュリティを実務としてご担当されている方に、どのようなことが、 本来、ITセキュリティの実務として、必要になるのかを要約して解説します。

    管理職の方のご参加もお待ちしております。どのようにして現場で活躍するITセキュ リティ実務者を育成するのか、また、どのような実務者を自分の右腕、左腕にすべきなのかという視点でお気づきになられるポイントがあるかと思います。ITセキュリティの実務を行う際、こんなことを考えなければならないとい う、ITセキュリティ実務者に要求される考え方もピックアップされております。

    本セミナーは2019年4月24日に収録されました。
  • SSCP 1Dayセミナー② Recorded: Jul 25 2019 57 mins
    講師:S&J株式会社 ナショナルセキュリティセンター センター長 安田 良明, SSCP, CISSP
    ITの最前線に必要不可欠なSSCPの知識

    情報セキュリティー業界におけるキャリアアップを望んでいますか?

    SSCPは、サイバー攻 撃から防御する能力があることをグ ローバルに認定します。SSCP を取得し、IT全体にわたる知識とスキルがあり、確実な セキュリティ対策を実装 ・維持できることを証明しましょう。

    SSCP1Dayセミナーは、SSCP認定資格の根幹となるSSCP CBK に基づき作成さており、あなたの経験・知識をレビューする場として最適です。SSCPの7ドメインは、 ネットワークやシステムの開発 ・運用などに従事する人に必要な知識が集約されており 、技術的な観点だけではなく「組織」という観点から情報セキュリティを理解し、情報セキュリティ専門家や経営陣とコミュニケーションを図ることができるようになります。

    今回のセミナーでは 、「ITの最前線に必要不可欠なSSCPの知識」として 、IT全般のエンジニアやサポート技術者、アナリスト担当者が知っておくべき情報セキ ュリティの知識をわかりやすくお 教えします。

    今回の講演では 、5日間のトレーニングで取り扱うSSCP CBK(共通知識分野)の中か ら、現場でITセキュリティを実務としてご担当されている方に、どのようなことが、 本来、ITセキュリティの実務として、必要になるのかを要約して解説します。

    管理職の方のご参加もお待ちしております。どのようにして現場で活躍するITセキュ リティ実務者を育成するのか、また、どのような実務者を自分の右腕、左腕にすべきなのかという視点でお気づきになられるポイントがあるかと思います。ITセキュリティの実務を行う際、こんなことを考えなければならないとい う、ITセキュリティ実務者に要求される考え方もピックアップされております。

    本セミナーは2019年4月24日に収録されました。
  • SSCP 1Dayセミナー③ Recorded: Jul 25 2019 163 mins
    講師:S&J株式会社 ナショナルセキュリティセンター センター長 安田 良明, SSCP, CISSP
    ITの最前線に必要不可欠なSSCPの知識

    情報セキュリティー業界におけるキャリアアップを望んでいますか?

    SSCPは、サイバー攻 撃から防御する能力があることをグ ローバルに認定します。SSCP を取得し、IT全体にわたる知識とスキルがあり、確実な セキュリティ対策を実装 ・維持できることを証明しましょう。

    SSCP1Dayセミナーは、SSCP認定資格の根幹となるSSCP CBK に基づき作成さており、あなたの経験・知識をレビューする場として最適です。SSCPの7ドメインは、 ネットワークやシステムの開発 ・運用などに従事する人に必要な知識が集約されており 、技術的な観点だけではなく「組織」という観点から情報セキュリティを理解し、情報セキュリティ専門家や経営陣とコミュニケーションを図ることができるようになります。

    今回のセミナーでは 、「ITの最前線に必要不可欠なSSCPの知識」として 、IT全般のエンジニアやサポート技術者、アナリスト担当者が知っておくべき情報セキ ュリティの知識をわかりやすくお 教えします。

    今回の講演では 、5日間のトレーニングで取り扱うSSCP CBK(共通知識分野)の中か ら、現場でITセキュリティを実務としてご担当されている方に、どのようなことが、 本来、ITセキュリティの実務として、必要になるのかを要約して解説します。

    管理職の方のご参加もお待ちしております。どのようにして現場で活躍するITセキュ リティ実務者を育成するのか、また、どのような実務者を自分の右腕、左腕にすべきなのかという視点でお気づきになられるポイントがあるかと思います。ITセキュリティの実務を行う際、こんなことを考えなければならないとい う、ITセキュリティ実務者に要求される考え方もピックアップされております。

    本セミナーは2019年4月24日に収録されました。
  • SSLO - 重塑数据中心安全架构 Recorded: Jul 17 2019 62 mins
    朱超, F5 方案顾问, F5 Networks
    面对全站SSL的发展趋势,如何重塑数据中心的安全架构,去轻松应对愈演愈烈的网络攻击?如何降低传统安全架构所带来的运维复杂性?如何设计灵捷方便,适合未来发展趋势的安全架构?

    参加F5 Networks和 (ISC)² 在7月17日下午2:00至3:00的在线研讨会,此次演讲将为您带来对这些问题的解答,敬请期待!

    演讲人: 朱超, F5 方案顾问, F5 Networks
    主持人: 平静, CISSP, (ISC)² 西南分会会员主席

    *本次在线研讨会将以普通话进行
  • Don’t Call Me AI Recorded: Jul 3 2019 62 mins
    Justin Peters, Senior Director for Sales Engineering and Professional Services, APAC, Deep Instinct
    Machine learning, deep learning and neural networks are all huge buzzwords dominating any conversation about artificial intelligence, causing confusion in the AI domain. For this reason, there is a growing need to understand the key differentiators between deep learning and machine learning.

    As cyber-attacks become more and more sophisticated, and the problem of unknown malware keep increasing, there is a growing need for real-time prevention and this can be achieved by applying AI to cybersecurity.

    Our session will cover:
    • The different defense technologies used over time
    • How different attacks vectors influenced this evolution
    • How the industry adopted different approaches over time
    • Why the prevention approach has returned and why it matters

    Join Deep Instinct and (ISC)² on Jul 3, 2019 (Wed) at 13:00 (GMT +8) to learn about cybersecurity in the AI domain.

    Presenter: Justin Peters, Senior Director for Sales Engineering and Professional Services, APAC, Deep Instinct
    Moderator: Tony Vizza, CISSP, Director, Cybersecurity Advocacy for APAC, (ISC)²
  • 2019互联网安全状况报告 Recorded: Jun 26 2019 61 mins
    周德振, 技术顾问, Akamai Technologies; 郑伟, 大中华区产品市场部经理, Akamai Technologies
    每隔一段时间,Akamai 都会根据 Akamai 智能边缘平台收集的数据进行分析并发布《互联网现状》报告,借此提供有关云安全和 Web 性能形势的专家见解,帮助用户识别风险,发现原本被忽略的问题。

    • 《互联网现状/安全性》报告的最新版,第5卷第2期新鲜出炉,本次报告重点关注了针对零售行业和 API 流量所进行的攻击与最新趋势。

    • 根据《互联网安全状况报告:撞库:攻击与经济--特别媒体报告》的发现,2018年出现的三次最大规模的撞库攻击均针对流媒体服务,规模介于1.33亿次到2亿次攻击尝试。这表明黑客对在线流媒体服务的高知名度和价值非常感兴趣。

    参加Akamai Technologies和 (ISC)² 在6月26日下午2:00至3:00的在线研讨会,聆听专家分析互联网的安全状况,还等什么?赶紧加入我们吧。

    演讲人: 周德振, 技术顾问, Akamai Technologies
    演讲人: 郑伟, 大中华区产品市场部经理, Akamai Technologies
    主持人: 阎光, CISSP, (ISC)² 上海分会会员主席

    *本次在线研讨会将以普通话进行
  • 悪質なボットへの適切な対策とは Recorded: Jun 19 2019 55 mins
    Yukio Ito, CISSP, Solution Architect, F5 Networks
    悪意のあるボットを識別し、それらから防御することは、持続可能なセキュリティ戦略を策定する組織にとって最優先事項です。

    このウェビナーでは以下のことを学ぶことができます:
    • ボットはどのようにしてアプリケーションに感染、伝播、攻撃するのか
    • ボットによって実行されるアプリケーション攻撃の種類
    • 有益なボットを破壊することなく、悪意のあるボットを防御する手法

    Presenter: Yukio Ito, CISSP, Solution Architect, F5 Networks
    Moderator: 小熊慶一郎, CISSP, Director of Business Development, Japan, (ISC)²
  • How Big of a Concern are Exploit Kits, Really? Recorded: Jun 19 2019 63 mins
    Christopher Covert, Principal Research Strategist, Tenable
    In 2019 Tenable Research took a look at available data on the vulnerabilities in use by Exploit Kits and the data Tenable possesses on the actual prevalence and viability of those exploits in the typical deployment. The resulting data yielded some interesting and surprising results that we will share and discuss in this webinar.

    Here are some key takeaways from the webinar:
    • Learn the role that exploit kits play in today's cybercrime attacks and where you are likely exposed
    • Discover how focusing on closing out a small number of vulnerabilities across machines to close the most commonly attacked surfaces
    • Learn about analytical tools that are available to help you with reducing vulnerability overloads.

    Join Tenable and (ISC)² on Jun 19, 2019 (Wed) at 14:00 (GMT +8) to learn about the concerns of Exploit Kits.

    Presenter: Christopher Covert, Principal Research Strategist, Tenable
    Moderator: Tony Vizza, CISSP, Director, Cybersecurity Advocacy for APAC, (ISC)²
Live Webinars for InfoSec Professionals in Asia Pacific Time Zone
Looking for expertise and information to advance your career and tackle your challenges? Subscribe and join us for the educational webinars in APAC time zone. Earn CPEs quickly and at no cost by attending webinars: 1 hour of webinar equals 1 CPE. We welcome members and non members alike.

Embed in website or blog

Successfully added emails: 0
Remove all
  • Title: How to Prevent Breaches with Phishing Threat Intelligence
  • Live at: Sep 4 2019 6:00 am
  • Presented by: Ryan Jones, Principal Sales Engineer, APAC, Cofense
  • From:
Your email has been sent.
or close