TechTarget安全 > 专家面对面

专家面对面

  • 如何防止iPhone上的监听行为:手机管理技巧

    2010-03-31

    虽然企业为防范iPhone手机被监视出台多条规定,但在这些限制下,第三方是否仍有可能窃听用户的谈话呢?如果真有这种可能的话,我们可以采取哪些防范措施呢?

  • 灾难恢复和业务连续性桌面演习

    2010-03-30

    定期举行桌面演习是一种值得称道的做法,可以模拟灾难恢复或业务连续性计划的实际执行情况。那么应怎样准备这样的演习?有哪些重要的问题容易被忽略呢?

  • 如何为渗透测试工作选取最佳IT安全认证

    2010-03-21

    有读者向TT安全专家提问:你认为如今安全行业中最受认可的黑客或渗透测试认证是什么?David Mortman表示:受认可的程度并不是选取认证的最佳度量方式,最好……

  • Web应用程序构建后的一些必备安全措施

    2010-03-15

    在WEB应用程序完成构建之际,我们应当使用哪些安全设备来保护它的正常运行呢?TT安全专家认为,首先将WEB应用程序所要使用到的数据进行分类是非常重要的……

  • 投资管理网站用户账户设置的最佳实践

    2010-03-10

    将社会安全号码作为网站访问必填项的要求合适吗?在这方面有什么类似“设置用户账户的最佳实践”的专门文献可供参考?听听TT安全专家Randall Gamby的建议吧……

  • 采用pdf附件的电子邮件安全性就高吗?

    2010-03-10

    通过电子邮件或者附件的方式发送敏感信息都是不安全的,然而仅仅将敏感信息转换为pdf格式的文件来替代邮件正文并不能保护信息,除非使用……

  • 外包非易事:你需要了解业务风险

    2010-03-08

    软件外包可降低劳动力,然而把外包业务交给发展中国家进行会有什么主要的业务风险,安全风险管理在减轻业务风险方面又能发挥什么样的作用呢?

  • Teredo是否会为企业带来安全风险

    2010-03-04

    Teredo的漏洞是否会导致其在使用中出现安全风险?如果没有Teredo,网络管理者将不得不安装和配置IPv6-to-IPv4网关,所有的隧道功能这时都交给了端系统……

  • Vanish之类的技术有助于创建存档的不可读数据吗?

    2010-03-02

    Vanish之类的自动销毁技术有何特征?在特定时间之后销毁所有的数据拷贝、对特定的数据进行加密并在点对点网络上将其粉碎的做法是否现实?

  • 如何为Google Wave类的在线协同应用程序提供安全保障

    2010-02-28

    毫无疑问,功能强大的Google Wave将引领下一代在线协同应用程序的发展。面对新的通信环境你和你的企业准备好了吗?我们应如何对安全策略进行相应的调整呢?

共613条记录

分析 >更多

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]

  • 10款API安全测试工具帮助降低风险

    API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]

  • 端口扫描攻击:这是什么以及如何预防

    端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]

  • 云安全框架的完整指南

    云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]