Word Notes

En podcast af N2K Networks - Tirsdage

Tirsdage

Kategorier:

229 Episoder

  1. Encore: Log4j vulnerability (noun)

    Udgivet: 5.7.2022
  2. Identity access management (IAM) (noun)

    Udgivet: 28.6.2022
  3. Policy Orchestration (noun)

    Udgivet: 21.6.2022
  4. Abstraction layer (noun)

    Udgivet: 14.6.2022
  5. Identity Fabric (noun)

    Udgivet: 7.6.2022
  6. Intrusion Kill Chain (noun)

    Udgivet: 31.5.2022
  7. Identity Orchestration (noun)

    Udgivet: 24.5.2022
  8. Diamond Model (noun)

    Udgivet: 17.5.2022
  9. MITRE ATT&CK (noun)

    Udgivet: 10.5.2022
  10. DevOps (noun)

    Udgivet: 3.5.2022
  11. Waterfall Software Development Method (noun)

    Udgivet: 26.4.2022
  12. Agile Software Development Method (noun)

    Udgivet: 19.4.2022
  13. Pegasus (noun)

    Udgivet: 12.4.2022
  14. Domain-based Message Authentication Reporting Conformance (DMARC) (noun)

    Udgivet: 5.4.2022
  15. Shields Up (noun)

    Udgivet: 29.3.2022
  16. Software Assurance Maturity Model (SAMM) (noun)

    Udgivet: 22.3.2022
  17. Universal 2nd Factor (U2F) (noun)

    Udgivet: 15.3.2022
  18. adversary group naming (noun)

    Udgivet: 8.3.2022
  19. BSIMM (noun)

    Udgivet: 1.3.2022
  20. OWASP vulnerable and outdated components (noun)

    Udgivet: 22.2.2022

7 / 12

A fun and informative cybersecurity audio glossary from N2K.

Visit the podcast's native language site