TechTarget安全 > 专家面对面

专家面对面

  • 卡巴斯基:反病毒检测任重而道远

    2010-08-16

    据信息安全厂商卡巴斯基日本实验室的首席安全专家Vitaly Kamluk称,研究检测恶意软件和其他间谍软件签名的安全研究人员发现,他们自身正在逐渐成为攻击目标。

  • 如何制定安全风险管理计划

    2010-08-15

    我们公司第一次制定正式的安全风险管理计划,您能提供一些安全风险管理计划示例吗,或者就安全风险管理计划应包括哪些内容给我们提供一些建议吗?

  • 在内部应用安全测试中使用模糊测试

    2010-08-09

    最近,一位研究员用模糊测试发现了许多苹果和微软的漏洞。在内部软件开发过程中如何使用模糊测试来发现漏洞呢?

  • Adobe创新漏洞管理策略

    2010-08-08

    在由安全厂商Sourcefire公司主办的Adobe Hater大会上,安全研究人员声称发现Adobe公司的产品存在安全漏洞,从而将Adobe推上了风口浪尖。

  • 用于IT安全和规范的差距分析方法

    2010-08-04

    要按照一套已有的规定完成一个现有架构的差距分析。目的是找到差距,解决这些问题,从而使基础架构达到中期总结报告的标准。该怎么办呢?

  • 渗透测试方法:创建一个网络渗透协议测试

    2010-08-02

    作为IT审计员,我想为公司的端口执行入侵渗透测试,但受到了IT小组的阻扰,因为他们担心这会导致系统停机。你觉得我该怎么说服他们呢?

  • 为数据丢失防护系统争取更多IT安全预算

    2010-08-02

    我们得到了来自几个供应商的投标,但其中最适合我们系统的产品却比我之前给管理层的估价要高一些。在试图说服他们去购买更高价位的产品方面,您有什么建议吗?

  • 应用程序开发:使用第三方代码是否安全?

    2010-08-01

    许多DLL文件以及其他文件需要保留配置信息,但这些文件是如何创建的?使用第三方代码创建应用程序是否存在安全隐患?

  • 对称与非对称加密算法有何不同?

    2010-07-27

    对称加密(encryption)和非对称加密算法之间有什么区别,尤其是涉及到加密、签名和哈希(hash)时?

  • 如何寻求管理层对执行安全政策的支持

    2010-07-25

    公司最近发生了一次安全事件,一名员工将敏感数据下载到个人USB记忆棒中。但管理层却决定放他一马。作为安全专业人士,如何寻求管理层对执行安全政策的支持呢?

共613条记录

分析 >更多

  • SASE与SD-WAN:有什么不同?

    远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]

  • 2024年15个电子邮件安全最佳做法

    过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]

  • CIO在加强网络安全方面的作用

    作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]

  • 企业风险管理团队:角色和职责

    企业风险管理将高管级风险所有者聚集在一起,以更有效地管理整体组织风险。通常,企业风险管理(ERM )团队负责识 […]