专家面对面
-
USB会威胁到内置移动设备的安全吗?
2009-01-19使用USB会威胁到内置设备的安全性吗?特别是当这些设备是通过USB和电脑主机连接的时候,通过使用在电脑主机上运行的应用,这些设备会被入侵吗?
-
如何配置网络防火墙与上游路由器通信
2009-01-18我们使用同一家厂商的路由器和交换机,但是现在想要使用另一家厂商的防火墙产品。我们遇到了配置问题,防火墙和上游路由器不能通信。发生这种情况的最常见的原因是什么呢?
-
零了解渗透测试的赞成和反对理由是什么
2009-01-12问:如果测试人员不了解要进行渗透测试网站,赞成和反对的理由是什么?在理想状态下,测试人员应该是什么也不知道吗(为了更好的模仿攻击者的思维模式)?
-
如何限制间谍软件
2009-01-12我正在处理进入我们用户电脑中的广告软件和间谍软件。用户分散,而且网络连接也很慢。但是清除间谍软件和合法的清除相矛盾。有没有方法不阻止合法Web浏览而限制用户?
-
如何进入渗透测试行业
2009-01-11问:我做了四年的质量工程师,并在IAM安全和漏洞产品测试中有两年的工作经验。我想要进入渗透测试领域,我应该做什么呢?我是否应该去考取证书呢?
-
渗透测试员解密企业系统评估
2009-01-11Nickerson是Lares Consulting的CEO,他在TechTarget的这次采访中谈到了渗透测试的乐趣和外包的风险。
-
如何选择渗透测试人员
2009-01-08渗透测试的目标不仅是要评估电脑系统或者网络的安全性,还要决定成功攻击的可行性和商业影响。那么如果选择合适的渗透测试人员呢?
-
社会工程测试应该包含在渗透测试中吗?
2009-01-05问:社会工程应该是渗透测试的一部分吗?这样做是道德的吗?
答:这个问题的答案还在争论之中。
-
保证企业网络安全必需渗透测试吗?
2009-01-05渗透测试可以提供安全防御的有价值的信息,但是成本很高。为了渗透测试的可信性,通常必须要有独立的外部公司进行。如果使用内部人员和测试示范漏洞……
-
访问控制机制和身份管理技术的不同之处
2009-01-03问:访问控制机制和身份管理技术有什么区别?
答:访问控制是身份管理的一个子类,身份管理涵盖了很多功能……
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]