标签: 信息安全
-
网御神州泰山红日G60-76AA安全网关评测
2009-10-25 | 作者:韩勖在信息安全领域,“多核”是个相当热门的词汇。面对不断增长的带宽和愈发多样化的安全需求,新一代安全产品必须构建在处理能力更强大的硬件平台之上。
-
国家信息安全工程技术中心推出新型加密手机
2009-10-22国家信息安全工程技术中心日前成功研制一款加密手机,将有效解决手机信号泄密问题。这款SHS08加密手机使用独立编程软件及具有自主知识产权的保密芯片。
-
信息安全职业生涯咨询介绍
2009-10-22 | 作者:Lee Kushner and Mike Murray | 翻译:Lily信息安全正在日益成为流行的职业选择。随着这个趋势不断加强,行业竞争急剧上升。职业管理,职业发展和职业规划在决定未来成功方面正在变得越来越重要。
-
在信息安全领域创造个人品牌
2009-10-21 | 作者:Lee Kushner and Mike Murray | 翻译:Sean信息安全职业的排名不像体育这么简单,但当谈到找工作或者晋升的时候,这些却是公司经理们关注的亮点,信息安全工作人员必须想办法让自己与众不同。这就是要创造个人品牌。
-
CISSP认证可以作为遵从标准的入门
2009-10-20 | 作者:Peter H. Gregory | 翻译:SeanCISSP的公共知识体系(CBK)定义了CISSP报考者需要掌握的基础知识。这个公共知识体系包含了10个类别,CISSP的报考者应该熟悉它们,从而通过严格的CISSP认证考试。
-
中国信息安全“国家漏洞库”正式投入运行
2009-10-1810月18日,我国信息安全“国家漏洞库”正式投入运行,并对外开展漏洞分析与风险评估服务。这是中国信息安全测评中心当天在北京举行的新闻发布会上宣布的。
-
什么是GISP认证?它与CISSP认证的区别是什么?
2009-10-18 | 作者:Mike Rothman什么是GISP认证?它与CISSP认证的区别是什么?这两个认证被认为是“中级”水平的认证,都侧重对各类信息安全问题进行广度考察,我们有请到专家Mike Rothman为我们进行区分。
-
第十九届全国信息保密学术会议
2009-10-14第十九届全国信息保密学术会议(IS2009)于2009年9月14日至18日在甘肃省敦煌市召开。会议由国家保密局,中国计算机学会信息保密专业委员会、国家保密科学技术研究所主办。
-
安全成为提高企业竞争力的后花园
2009-10-08当威胁来袭时,持续运营而不中断业务,才能保证企业永续的竞争力。企业运营完全依赖信息以及网络系统,也让信息安全上的灾害成为造成严重损失的重大人祸之一。
-
怎样准备信息安全职位的面试
2009-09-27 | 作者:Lee Kushner and Mike Murray | 翻译:Sean由于合格的信息安全专业人员越来越多,恰当的准备决定着录用和不录用这两种不同的结果,在信息安全职位的面试前,这里有一些指导,可以让你更好地准备这些面试。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。