标签: 评估
-
银行监察员应该依赖审计和评估报告吗?
2009-11-10 | 作者:David Schneier | 翻译:Sean您的金融机构做审计和评估报告的原因是什么呢?你的初衷是正确地管理机构和减少风险吗?亦或你是被迫不得不这样做?如果是后者,那么依赖审计评估报告有价值吗?
-
专家称信息安全费用限制创新
2009-07-30 | 作者:Robert Westervelt | 翻译:Tina Guo一位安全专家说,企业安全费用已经过度了,因为业务主管不知道怎么评估风险。同时安全专家通过采用妨碍员工生产力的技术而扩大了安全费用,而这最终影响到了公司底线。
-
如何迅速回应数据违规披露
2009-06-02你刚刚接到一封来自一家公司或政府机构或金融机构的违规披露信,现在怎么办?你应该报告警察机关,还是收起来这封信件然后祈祷一切逢凶化吉?
-
经济危机时 四种方法区分安全项目的优先级
2009-02-16 | 作者:Eric Ogren | 翻译:Tina Guo经济萧条正造成全球的IT部门重新评估安全项目。这就必须作出一些重要的决定,即在维护健康安全状况的同时,在哪里削减安全投入,那么如何区分安全项目的优先级呢?
-
渗透测试员解密企业系统评估
2009-01-11 | 作者:Dennis Fisher | 翻译:Tina GuoNickerson是Lares Consulting的CEO,他在TechTarget的这次采访中谈到了渗透测试的乐趣和外包的风险。
-
如何选择渗透测试人员
2009-01-08 | 作者:Michael Cobb | 翻译:Tina Guo渗透测试的目标不仅是要评估电脑系统或者网络的安全性,还要决定成功攻击的可行性和商业影响。那么如果选择合适的渗透测试人员呢?
-
商业转账中存在的安全漏洞
2008-12-25熊猫安全对超过300项面向国外的商业转账进行评估。其中超过1500台电脑的调查结果是惊人的:其30%的防毒软件已经过期,60%已经被恶意软件感染……
-
企业确保出站内容安全的五个步骤
2008-11-25 | 作者:潘春燕许多组织机构投入了大量人力、财力和精力来制订的安全策略、采购保护技术的矛头无不对准外部黑客等。他们开始认识到:内容安全还需要关注由内到外的信息泄漏……
-
如何结合社会工程学与信息安全评估
2008-05-11 | 作者:Lenny Zeltser信息的有用度以及获取信息的难度取决于该组织的安全控制。如果你不将社会工程结合到评估库中,你就忽略了一个威胁载体,它可能明显地影响公司的风险漏洞。
-
Nmap应用指南之十:Nmap与开源软件的争论
2008-03-13 | 作者:Michael CobbNmap是一种优秀的工具,如果说它没有超过市场的任何商业性软件,至少它与那些商业软件是同样好的。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。