TechTarget安全 > 专家面对面

专家面对面

  • 卡巴斯基:反病毒检测任重而道远

    2010-08-16

    据信息安全厂商卡巴斯基日本实验室的首席安全专家Vitaly Kamluk称,研究检测恶意软件和其他间谍软件签名的安全研究人员发现,他们自身正在逐渐成为攻击目标。

  • 如何制定安全风险管理计划

    2010-08-15

    我们公司第一次制定正式的安全风险管理计划,您能提供一些安全风险管理计划示例吗,或者就安全风险管理计划应包括哪些内容给我们提供一些建议吗?

  • 在内部应用安全测试中使用模糊测试

    2010-08-09

    最近,一位研究员用模糊测试发现了许多苹果和微软的漏洞。在内部软件开发过程中如何使用模糊测试来发现漏洞呢?

  • Adobe创新漏洞管理策略

    2010-08-08

    在由安全厂商Sourcefire公司主办的Adobe Hater大会上,安全研究人员声称发现Adobe公司的产品存在安全漏洞,从而将Adobe推上了风口浪尖。

  • 用于IT安全和规范的差距分析方法

    2010-08-04

    要按照一套已有的规定完成一个现有架构的差距分析。目的是找到差距,解决这些问题,从而使基础架构达到中期总结报告的标准。该怎么办呢?

  • 渗透测试方法:创建一个网络渗透协议测试

    2010-08-02

    作为IT审计员,我想为公司的端口执行入侵渗透测试,但受到了IT小组的阻扰,因为他们担心这会导致系统停机。你觉得我该怎么说服他们呢?

  • 为数据丢失防护系统争取更多IT安全预算

    2010-08-02

    我们得到了来自几个供应商的投标,但其中最适合我们系统的产品却比我之前给管理层的估价要高一些。在试图说服他们去购买更高价位的产品方面,您有什么建议吗?

  • 应用程序开发:使用第三方代码是否安全?

    2010-08-01

    许多DLL文件以及其他文件需要保留配置信息,但这些文件是如何创建的?使用第三方代码创建应用程序是否存在安全隐患?

  • 对称与非对称加密算法有何不同?

    2010-07-27

    对称加密(encryption)和非对称加密算法之间有什么区别,尤其是涉及到加密、签名和哈希(hash)时?

  • 如何寻求管理层对执行安全政策的支持

    2010-07-25

    公司最近发生了一次安全事件,一名员工将敏感数据下载到个人USB记忆棒中。但管理层却决定放他一马。作为安全专业人士,如何寻求管理层对执行安全政策的支持呢?

共613条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]