标签: 培训
-
如何做好安全领域职业生涯的投资规划
2009-12-03 | 作者:Lee Kushner and Mike Murray | 翻译:Sean你是否已有意识地在进行职业投资计划?怎样的计划才能将投入的收益最大化呢?你知道雇主们会提供什么类型的培训吗?我们又应如何获取这方面的信息?
-
我所亲历的梭子鱼的安全服务
2009-08-06 | 作者:琰珺人物背景:伟×集团IT部门人员,林×,在伟×集团已工作3年,负责所属集团公司专用邮局软件及专用邮件服务器的安全维护,3年工作期间一直使用并维护……
-
信息安全威胁评估之社会工程
2009-05-21 | 作者:Dan Sullivan | 翻译:Tina Guo社会工程是欺骗系统用户泄露信息帮助攻击者威胁系统安全的行为。简单的例子是打电话给用户,假装是处理网络问题的服务台工作人员;然后攻击者就可以
-
第七周:自我和IT员工培训
2009-04-16 | 作者:Shelley Bard | 翻译:Tina Guo当每小时都发现漏洞,每星期新的技术都出现,每18个月计算能力都会翻倍,保持跟进很重要。老板们想要最好的,但是他们不想为高级专家的技术维护付款……
-
第六周:信息安全教育、培训和意识
2009-03-11 | 作者:Shelley Bard | 翻译:Tina Guo即使人们知道怎么做,通常在不理解为什么的情况下也不会做,因此,信息安全教育和培训需要确保用户理解保持安全的“原因”以及“方式。那么信息安全教育应该如何进行呢?
-
安全专家专注内部威胁及培训
2008-05-05 | 作者:Marcia Savage | 翻译:Tina Guo据信息安全专家最近发布的调查显示,企业正在把注意力转移到内部引起的威胁上面,并关注培训和数据保护。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。