When the Defender Becomes the Target: Supply Chain Attacks
カートのアイテムが多すぎます
ご購入は五十タイトルがカートに入っている場合のみです。
カートに追加できませんでした。
しばらく経ってから再度お試しください。
ウィッシュリストに追加できませんでした。
しばらく経ってから再度お試しください。
ほしい物リストの削除に失敗しました。
しばらく経ってから再度お試しください。
ポッドキャストのフォローに失敗しました
ポッドキャストのフォロー解除に失敗しました
-
ナレーター:
-
著者:
概要
A natural follow-up to Episode 2 — "The Keys to the Kingdom: Identity & Access Management."
If identity controls the door, what happens when the attacker doesn't come through the door at all — but arrives pre-installed?
This episode covers software supply chain attacks, how trusted vendors and pipelines become weapons, and the real-world cases that changed how the industry thinks about trust: SolarWinds, XZ Utils, and 3CX.
LinkedIn: https://www.linkedin.com/company/cybersectalksRSS feed: https://anchor.fm/s/11139d660/podcast/rss
まだレビューはありません