专家面对面
-
Web浏览器攻击基础
2008-10-26请您解释一下Web浏览器攻击的基础,你能提供一个例子,说明Web浏览器攻击如何使攻击者影响企业系统?
-
经济低迷 IT安全专家关注内部威胁
2008-10-21数据安全厂商 Informatica Corp.的总裁兼首席安全官Clardiu Popa解释说合并和收购强制IT安全专家关注内部威胁。Popa列举了一些确保不稳定时期的数据安全和用户信任的策略和最佳实践
-
道德黑客如何转变为线路渗透测试人员?
2008-10-19道德黑客认证和其他大多数认证的不同之处在于它可能是善意的,也可能是恶意的。那么经过认证的道德黑客如果成为一名线路测试人员呢?
-
有针对Blackberrie的特洛伊或者恶意软件吗?
2008-10-13其他便携式设备的操作系统,例如Symbian smartphones和Palm PDA已经成为最近出现的恶意软件的目标了,但是一直没有广泛使用的RIM Blackberry的恶意软件样本,但是……
-
企业IDS可以使用的报告工具
2008-10-09问:在企业网络中建立IDS的时候可以使用什么报告和关联工具?有没有开源工具?安全专家应该如何处理种类多样、数量浩繁的数据呢?
-
责任分离在经济上不可行时的补偿控制
2008-10-07在一些小型商务公司中,有效地安全相关的责任分离有时在经济上不可行。对于这个问题,可以使用哪些内部控制来弥补?
-
看护安全世界
2008-09-27这是一个不安全的世界,IT安全威胁和互联网攻击从未如此让人担忧。IT供应商对此应承担哪些责任?企业IT安全未来是否能够得到保障?
-
在获得访问权之前,新用户必须确认邮件地址吗?
2008-09-22在新用户获得加密系统的访问权之前,让用户通过点击”验证新用户”的链接来确定他或她的电子邮件地址是个好办法吗?这会阻止通过书写一个程序来创建大量用户的攻击吗?
-
前CISO:数据加密将成为越来越简单的选择
2008-09-17TechTarget中国的记者采访IT安全咨询公司Security Risk Solutions的创始人兼总裁Steven Katz先生,并谈到了数据加密问题……
-
DMZ中的服务器受到的外部攻击会破坏其它服务器吗?
2008-09-08问:我需要在DMZ网络中创建五个服务器。但是如果其中受到网络外部的攻击,其它的服务器也可能自动受到攻击吗?如果其中之一受到攻击,如何保护其它的服务器?
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]