Artwork

CISO Tradecraft® द्वारा प्रदान की गई सामग्री. एपिसोड, ग्राफिक्स और पॉडकास्ट विवरण सहित सभी पॉडकास्ट सामग्री CISO Tradecraft® या उनके पॉडकास्ट प्लेटफ़ॉर्म पार्टनर द्वारा सीधे अपलोड और प्रदान की जाती है। यदि आपको लगता है कि कोई आपकी अनुमति के बिना आपके कॉपीराइट किए गए कार्य का उपयोग कर रहा है, तो आप यहां बताई गई प्रक्रिया का पालन कर सकते हैं https://hi.player.fm/legal
Player FM - पॉडकास्ट ऐप
Player FM ऐप के साथ ऑफ़लाइन जाएं!

#166 - Cyber Acronyms You Should Know

38:49
 
साझा करें
 

Manage episode 398169692 series 2849492
CISO Tradecraft® द्वारा प्रदान की गई सामग्री. एपिसोड, ग्राफिक्स और पॉडकास्ट विवरण सहित सभी पॉडकास्ट सामग्री CISO Tradecraft® या उनके पॉडकास्ट प्लेटफ़ॉर्म पार्टनर द्वारा सीधे अपलोड और प्रदान की जाती है। यदि आपको लगता है कि कोई आपकी अनुमति के बिना आपके कॉपीराइट किए गए कार्य का उपयोग कर रहा है, तो आप यहां बताई गई प्रक्रिया का पालन कर सकते हैं https://hi.player.fm/legal

This video introduces a newly proposed acronym in the world of cybersecurity known as the 'Cyber UPDATE'. The acronym breaks down into Unchanging, Perimeterizing, Distributing, Authenticating and Authorizing, Tracing, and Ephemeralizing. The video aims to explain each component of the acronym and its significance in enhancing cybersecurity.

References:

  1. https://www.watchguard.com/wgrd-news/blog/decrypting-cybersecurity-acronyms-0
  2. https://computerhistory.org/profile/john-mccarthy/
  3. https://owasp.org/www-community/Threat_Modeling_Process#stride
  4. https://attack.mitre.org/att&ck
  5. https://d3fend.mitre.org/
  6. https://fourcore.io/blogs/mitre-attack-mitre-defend-detection-engineering-threat-hunting
  7. https://cars.mclaren.com/us-en/legacy/mclaren-p1-gtr
  8. https://csrc.nist.gov/glossary/term/confidentiality
  9. https://csrc.nist.gov/glossary/term/integrity
  10. https://csrc.nist.gov/glossary/term/availability
  11. https://www.microsoft.com/licensing/docs/view/Service-Level-Agreements-SLA-for-Online-Services
  12. https://www.nytimes.com/2006/06/30/washington/va-laptop-is-recovered-its-data-intact.html
  13. https://cloudscaling.com/blog/cloud-computing/the-history-of-pets-vs-cattle/
  14. https://apps.dtic.mil/sti/tr/pdf/ADA221814.pdf

Transcripts https://docs.google.com/document/d/16upm5bKTsIkDo3s-mvUMlgkX1uqUKnUH

Chapters

  • 00:00 Introduction
  • 01:34 Cybersecurity Acronyms: Pre-1990s
  • 02:26 STRIDE and DREAD Models
  • 02:39 PICERL and MITRE Models
  • 05:04 Defining Cybersecurity
  • 07:52 CIA Triad and Its Importance
  • 09:00 Confidentiality, Integrity, and Availability
  • 11:52 The Parkerian Hexad
  • 17:30 D.I.E. Triad Concept
  • 24:28 Cybersecurity UPDATE
  • 24:51 Unchanging
  • 25:46 Perimeterizing
  • 29:36 Distributing
  • 29:50 Authenticating
  • 33:58 Tracing
  • 36:07 Ephemeralizing
  continue reading

199 एपिसोडस

Artwork
iconसाझा करें
 
Manage episode 398169692 series 2849492
CISO Tradecraft® द्वारा प्रदान की गई सामग्री. एपिसोड, ग्राफिक्स और पॉडकास्ट विवरण सहित सभी पॉडकास्ट सामग्री CISO Tradecraft® या उनके पॉडकास्ट प्लेटफ़ॉर्म पार्टनर द्वारा सीधे अपलोड और प्रदान की जाती है। यदि आपको लगता है कि कोई आपकी अनुमति के बिना आपके कॉपीराइट किए गए कार्य का उपयोग कर रहा है, तो आप यहां बताई गई प्रक्रिया का पालन कर सकते हैं https://hi.player.fm/legal

This video introduces a newly proposed acronym in the world of cybersecurity known as the 'Cyber UPDATE'. The acronym breaks down into Unchanging, Perimeterizing, Distributing, Authenticating and Authorizing, Tracing, and Ephemeralizing. The video aims to explain each component of the acronym and its significance in enhancing cybersecurity.

References:

  1. https://www.watchguard.com/wgrd-news/blog/decrypting-cybersecurity-acronyms-0
  2. https://computerhistory.org/profile/john-mccarthy/
  3. https://owasp.org/www-community/Threat_Modeling_Process#stride
  4. https://attack.mitre.org/att&ck
  5. https://d3fend.mitre.org/
  6. https://fourcore.io/blogs/mitre-attack-mitre-defend-detection-engineering-threat-hunting
  7. https://cars.mclaren.com/us-en/legacy/mclaren-p1-gtr
  8. https://csrc.nist.gov/glossary/term/confidentiality
  9. https://csrc.nist.gov/glossary/term/integrity
  10. https://csrc.nist.gov/glossary/term/availability
  11. https://www.microsoft.com/licensing/docs/view/Service-Level-Agreements-SLA-for-Online-Services
  12. https://www.nytimes.com/2006/06/30/washington/va-laptop-is-recovered-its-data-intact.html
  13. https://cloudscaling.com/blog/cloud-computing/the-history-of-pets-vs-cattle/
  14. https://apps.dtic.mil/sti/tr/pdf/ADA221814.pdf

Transcripts https://docs.google.com/document/d/16upm5bKTsIkDo3s-mvUMlgkX1uqUKnUH

Chapters

  • 00:00 Introduction
  • 01:34 Cybersecurity Acronyms: Pre-1990s
  • 02:26 STRIDE and DREAD Models
  • 02:39 PICERL and MITRE Models
  • 05:04 Defining Cybersecurity
  • 07:52 CIA Triad and Its Importance
  • 09:00 Confidentiality, Integrity, and Availability
  • 11:52 The Parkerian Hexad
  • 17:30 D.I.E. Triad Concept
  • 24:28 Cybersecurity UPDATE
  • 24:51 Unchanging
  • 25:46 Perimeterizing
  • 29:36 Distributing
  • 29:50 Authenticating
  • 33:58 Tracing
  • 36:07 Ephemeralizing
  continue reading

199 एपिसोडस

Kaikki jaksot

×
 
Loading …

प्लेयर एफएम में आपका स्वागत है!

प्लेयर एफएम वेब को स्कैन कर रहा है उच्च गुणवत्ता वाले पॉडकास्ट आप के आनंद लेंने के लिए अभी। यह सबसे अच्छा पॉडकास्ट एप्प है और यह Android, iPhone और वेब पर काम करता है। उपकरणों में सदस्यता को सिंक करने के लिए साइनअप करें।

 

त्वरित संदर्भ मार्गदर्शिका