TechTarget安全 > 专家面对面

专家面对面

  • 卡巴斯基:反病毒检测任重而道远

    2010-08-16

    据信息安全厂商卡巴斯基日本实验室的首席安全专家Vitaly Kamluk称,研究检测恶意软件和其他间谍软件签名的安全研究人员发现,他们自身正在逐渐成为攻击目标。

  • 如何制定安全风险管理计划

    2010-08-15

    我们公司第一次制定正式的安全风险管理计划,您能提供一些安全风险管理计划示例吗,或者就安全风险管理计划应包括哪些内容给我们提供一些建议吗?

  • 在内部应用安全测试中使用模糊测试

    2010-08-09

    最近,一位研究员用模糊测试发现了许多苹果和微软的漏洞。在内部软件开发过程中如何使用模糊测试来发现漏洞呢?

  • Adobe创新漏洞管理策略

    2010-08-08

    在由安全厂商Sourcefire公司主办的Adobe Hater大会上,安全研究人员声称发现Adobe公司的产品存在安全漏洞,从而将Adobe推上了风口浪尖。

  • 用于IT安全和规范的差距分析方法

    2010-08-04

    要按照一套已有的规定完成一个现有架构的差距分析。目的是找到差距,解决这些问题,从而使基础架构达到中期总结报告的标准。该怎么办呢?

  • 为数据丢失防护系统争取更多IT安全预算

    2010-08-02

    我们得到了来自几个供应商的投标,但其中最适合我们系统的产品却比我之前给管理层的估价要高一些。在试图说服他们去购买更高价位的产品方面,您有什么建议吗?

  • 渗透测试方法:创建一个网络渗透协议测试

    2010-08-02

    作为IT审计员,我想为公司的端口执行入侵渗透测试,但受到了IT小组的阻扰,因为他们担心这会导致系统停机。你觉得我该怎么说服他们呢?

  • 应用程序开发:使用第三方代码是否安全?

    2010-08-01

    许多DLL文件以及其他文件需要保留配置信息,但这些文件是如何创建的?使用第三方代码创建应用程序是否存在安全隐患?

  • 对称与非对称加密算法有何不同?

    2010-07-27

    对称加密(encryption)和非对称加密算法之间有什么区别,尤其是涉及到加密、签名和哈希(hash)时?

  • 如何寻求管理层对执行安全政策的支持

    2010-07-25

    公司最近发生了一次安全事件,一名员工将敏感数据下载到个人USB记忆棒中。但管理层却决定放他一马。作为安全专业人士,如何寻求管理层对执行安全政策的支持呢?

共613条记录

分析 >更多

  • 5个安全运营中心最佳做法

    研究数据表明,安全运营中心(SOC)可以显著推动企业的网络安全计划,这使SOC成为有效企业网络安全计划的基石。 […]

  • 了解零信任-SDP关系

    对于零信任,你需要了解的第一件事情是,对于一个强大的概念来说,这个名称并不是很好。这里的重点不是:没有什么可信 […]

  • 网络安全预算依靠规划和谈判

    企业已制定的业务计划可能会因很多原因而出问题-企业战略或竞争变化、法规变化或因疫情导致全球工作流程变化。但是, […]

  • 疫情期间如何远程维护网络安全

    受疫情影响,企业员工突然转移到远程工作环境,这使企业面临前所未有的网络安全攻击,特别是勒索软件和网络钓鱼攻击。 […]