专家面对面
-
Web浏览器攻击基础
2008-10-26请您解释一下Web浏览器攻击的基础,你能提供一个例子,说明Web浏览器攻击如何使攻击者影响企业系统?
-
经济低迷 IT安全专家关注内部威胁
2008-10-21数据安全厂商 Informatica Corp.的总裁兼首席安全官Clardiu Popa解释说合并和收购强制IT安全专家关注内部威胁。Popa列举了一些确保不稳定时期的数据安全和用户信任的策略和最佳实践
-
道德黑客如何转变为线路渗透测试人员?
2008-10-19道德黑客认证和其他大多数认证的不同之处在于它可能是善意的,也可能是恶意的。那么经过认证的道德黑客如果成为一名线路测试人员呢?
-
有针对Blackberrie的特洛伊或者恶意软件吗?
2008-10-13其他便携式设备的操作系统,例如Symbian smartphones和Palm PDA已经成为最近出现的恶意软件的目标了,但是一直没有广泛使用的RIM Blackberry的恶意软件样本,但是……
-
企业IDS可以使用的报告工具
2008-10-09问:在企业网络中建立IDS的时候可以使用什么报告和关联工具?有没有开源工具?安全专家应该如何处理种类多样、数量浩繁的数据呢?
-
责任分离在经济上不可行时的补偿控制
2008-10-07在一些小型商务公司中,有效地安全相关的责任分离有时在经济上不可行。对于这个问题,可以使用哪些内部控制来弥补?
-
看护安全世界
2008-09-27这是一个不安全的世界,IT安全威胁和互联网攻击从未如此让人担忧。IT供应商对此应承担哪些责任?企业IT安全未来是否能够得到保障?
-
在获得访问权之前,新用户必须确认邮件地址吗?
2008-09-22在新用户获得加密系统的访问权之前,让用户通过点击”验证新用户”的链接来确定他或她的电子邮件地址是个好办法吗?这会阻止通过书写一个程序来创建大量用户的攻击吗?
-
前CISO:数据加密将成为越来越简单的选择
2008-09-17TechTarget中国的记者采访IT安全咨询公司Security Risk Solutions的创始人兼总裁Steven Katz先生,并谈到了数据加密问题……
-
DMZ中的服务器受到的外部攻击会破坏其它服务器吗?
2008-09-08问:我需要在DMZ网络中创建五个服务器。但是如果其中受到网络外部的攻击,其它的服务器也可能自动受到攻击吗?如果其中之一受到攻击,如何保护其它的服务器?
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]