TechTarget安全 > 专家面对面

专家面对面

  • USB会威胁到内置移动设备的安全吗?

    2009-01-19

    使用USB会威胁到内置设备的安全性吗?特别是当这些设备是通过USB和电脑主机连接的时候,通过使用在电脑主机上运行的应用,这些设备会被入侵吗?

  • 如何配置网络防火墙与上游路由器通信

    2009-01-18

    我们使用同一家厂商的路由器和交换机,但是现在想要使用另一家厂商的防火墙产品。我们遇到了配置问题,防火墙和上游路由器不能通信。发生这种情况的最常见的原因是什么呢?

  • 零了解渗透测试的赞成和反对理由是什么

    2009-01-12

    问:如果测试人员不了解要进行渗透测试网站,赞成和反对的理由是什么?在理想状态下,测试人员应该是什么也不知道吗(为了更好的模仿攻击者的思维模式)?

  • 如何限制间谍软件

    2009-01-12

    我正在处理进入我们用户电脑中的广告软件和间谍软件。用户分散,而且网络连接也很慢。但是清除间谍软件和合法的清除相矛盾。有没有方法不阻止合法Web浏览而限制用户?

  • 渗透测试员解密企业系统评估

    2009-01-11

    Nickerson是Lares Consulting的CEO,他在TechTarget的这次采访中谈到了渗透测试的乐趣和外包的风险。

  • 如何进入渗透测试行业

    2009-01-11

    问:我做了四年的质量工程师,并在IAM安全和漏洞产品测试中有两年的工作经验。我想要进入渗透测试领域,我应该做什么呢?我是否应该去考取证书呢?

  • 如何选择渗透测试人员

    2009-01-08

    渗透测试的目标不仅是要评估电脑系统或者网络的安全性,还要决定成功攻击的可行性和商业影响。那么如果选择合适的渗透测试人员呢?

  • 社会工程测试应该包含在渗透测试中吗?

    2009-01-05

    问:社会工程应该是渗透测试的一部分吗?这样做是道德的吗?

      答:这个问题的答案还在争论之中。

  • 保证企业网络安全必需渗透测试吗?

    2009-01-05

    渗透测试可以提供安全防御的有价值的信息,但是成本很高。为了渗透测试的可信性,通常必须要有独立的外部公司进行。如果使用内部人员和测试示范漏洞……

  • 访问控制机制和身份管理技术的不同之处

    2009-01-03

    问:访问控制机制和身份管理技术有什么区别?

    答:访问控制是身份管理的一个子类,身份管理涵盖了很多功能……

共613条记录

分析 >更多

  • 10个最常见的云漏洞

    如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]

  • SASE与SD-WAN:有什么不同?

    远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]

  • 2024年15个电子邮件安全最佳做法

    过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]

  • CIO在加强网络安全方面的作用

    作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]