TechTarget安全 > 信息聚焦

信息聚焦

  • Cross-build注入攻击:注意Web应用程序的开放源码组件

    2008-01-24

    软件供应商不断地努力修复导致攻击成功的漏洞。但是如果程序在编译或者创建时黑客就可能注入恶意代码,又该怎么办呢?某些编制程序的方法使应用程序变得很容易受到一种叫做“cross-build注入”的攻击。

  • 确保远程访问安全的五项策略

    2008-01-24

    远程系统可能直接连接到互联网而不是通过公司的防火墙,所以远程系统将给你的网络环境带来更大的风险。病毒和间谍软件防御以及一般的VPN网络策略还不足以保护这些系统的安全以及它们连接的网络的安全。下面是提供安全的远程访问的五个最佳做法。

  • COBIT保证信息安全

    2008-01-24

    COBIT是一个具有突破性的IT管理工具。它有助于了解和管理有关信息及IT的风险。

  • 五个步骤成功加密电子邮件

    2008-01-24

    事实上,你每天都在使用加密技术,因为它是SLL和HTTP协议的基本技术。但对于大部分中小型企业,电子邮件加密术似乎仍然是一个谜,它被认为可以解决所有信息安全问题。

  • 防黑客渗透 数据保护成2008年安全焦点

    2008-01-24

    专家预测,即使不断增加安全知识并采用越来越诡异的安全策略,也不能阻止08年更多的数据盗窃案件浮出水面……

  • 制定你的安全测试计划的八个理由

    2008-01-24

    对你的Windows网络实施安全漏洞评估是一种很复杂的过程。安全总是一件很紧迫的事情,因此需要立即进行测试,发现和修复安全漏洞。但是,如果你要正确地完成这个工作,你绝对需要制定一个安全测试策略并且有条不紊地进行这项工作。

  • IT治理的重要参考标准-COBIT

    2008-01-24

    经过几十年的发展,西方发达国家总结了信息化建设的经验,将 “企业治理”的概念引入到信息化领域,提出了“IT治理”的概念,对信息化建设的管理提升到了一个新的高度。信息化建设过程实质上就是一个对IT进行治理的过程,在这个背景下,ISACA提出了COBIT。

  • 2008年预警:小心偷钱的恶意软件

    2008-01-24

    日前,熊猫病毒实验室预测了2008年来自互联网的安全威胁的演变。其中一个关键因素就是在市面上将涌现大量已知和未知的恶意软件。

  • 信息安全管理标准释疑

    2008-01-24

    目前国际上通行的与网络和信息安全有关的标准,可分成三类:互操作标准、技术与工程标准和网络与信息安全管理标准……

  • 过去、现在、未来 揭露恶意软件的真相

    2008-01-24

    要解决恶意软件的问题,首先要了解它,那些人究竟要利用恶意软件干什么?恶意软件本身不是一个新概念。实际上在20世纪80年代的时候,人们对于恶意软件的定义就是恶意植入系统破坏和盗取系统信息的程序。

共10019条记录

新闻 >更多