Spotting malicious email messages. : D97-1/00-100-2021E-PDF
"Organizations and their networks are frequently targeted by threat actors who are looking to steal information. Threat actors are technology savvy, vulnerability conscious, and aggressively agile; a successful intrusion can quickly lead to data and privacy breaches. As an employee, you may have access to sensitive company information, and you should be wary of malicious emails, which threat actors use to infect devices and systems and access information. By learning about malicious emails and phishing attacks, you can help protect and secure your organization's information"--Page [1].
Lien permanent pour cette publication :
publications.gc.ca/pub?id=9.899487&sl=1
Ministère/Organisme | Canadian Centre for Cyber Security, issuing body. |
---|---|
Titre | Spotting malicious email messages. |
Titre de la série | Awareness series ; ITSAP.00.100 V.2 |
Type de publication | Série - Voir l'enregistrement principal |
Langue | [Anglais] |
Autres langues publiées | [Français] |
Édition ultérieure | Spotting malicious email messages. 2022 |
Édition précédente | Spotting malicious email messages. 2018 |
Format | Électronique |
Document électronique | |
Note(s) | Caption title. "Unclassified." Issued also in French under title: Reconnaître les courriels malveillants. At head of title: Canadian Centre for Cyber Security. |
Information sur la publication | [Ottawa] : Communications Security Establishment = Centre de la sécurité des télécommunications, May 2021. |
Description | 1 online resource (2 unnumbered pages) : illustrations. |
ISBN | 9780660387437 |
Numéro de catalogue |
|
Descripteurs | Electronic mail systems -- Security measures -- Canada. Phishing -- Canada -- Prevention. |
Demander des formats alternatifs
Pour demander une publication dans un format alternatif, remplissez le formulaire électronique des publications du gouvernement du Canada. Utilisez le champ du formulaire «question ou commentaire» pour spécifier la publication demandée.- Date de modification :