标签:
-
数字签名、电子签名和数字证书的使用
2010-09-01 | 作者:Randall Gamby您了解数字签名、电子签名和数字证书吗?它们之间有什么区别呢?如果你还不太清楚就来了解一下吧。
-
业界观察:绿盟科技缘何受StopBadware青睐?
2010-08-31当前,互联网应用已经成为全人类国计民生的必要工具,但是随着互联网技术的进步,各种网络安全事件也频频爆发也为互联网发展蒙上了一层阴影。
-
网银用户保障安全的四个好习惯
2010-08-31随着股市的不断升温,以网上银行作为转账、支付手段的股民大幅增加。可是网银的安全性却令人担忧。
-
金山安全与可牛软件下周三宣布合并
2010-08-318月31日消息,消息人士透露,金山安全将在下周三召开新闻发布会,宣布与可牛软件正式合并。新公司名称将保留金山字样,金山安全与可牛品牌都将逐渐弱化。
-
专家建议:云计算中的安全管理和企业风险控制
2010-08-31 | 作者:付海军在云计算中,有效地安全管理和企业风险控制是从良好开发的信息安全安全管理过程得到的,是组织的全面企业安全管理要注意的。
-
专家详解AV-C评测
2010-08-31AV-C评测是什么?AV-C评测的整体权威性又体现在那里?整体测试流程是否专业?和VB100等评测又有何不同?
-
用PAM保障OpenVPN配置安全
2010-08-31 | 作者:Anand Sastry | 翻译:曾芸芸有人告诉我OpenVPN实际上是TLS VPN的实现。这是真的吗?关于用PAM(可插拔身份认证模块)来保障TLS VPN(OpenVPN)安全,您能提供一些参考资料吗?
-
调查显示:信息安全专业人员薪酬期望高于职场行情
2010-08-31 | 作者:Lee Kushner and Mike Murray | 翻译:王勇薪酬是公司员工最为关心的问题之一,信息安全专业人员也不例外。这些问题包括:如何获得更高的薪酬、信息安全专业人员应该获得多高的薪酬等等。
-
手持和移动设备安全防护手册
2010-08-30现在智能手机和PDA的功能越来越强大,越来越受到商务人士的青睐。通过提供实时有效的信息访问连接,移动设备的出现提高了工作效率。但是移动设备在带来机遇的同时,也会由于设备的丢失造成企业机密和个人信息的丢失。还有日益盛行的恶意软件、垃圾邮件和针对移动设备的黑客事件。这些都危及到移动设备的安全,那么作为企业用户该采取哪些保护措施来保护您移动设备的安全呢?本技术手册主要介绍了手持和移动设备所面临的安全威胁,以及保护笔记本电脑和智能手机安全的方法,并总结了移动设备的安全应用策略。
-
企业需慎用第三方Web应用程序
2010-08-30企业使用了很多第三方web应用程序:因为第三方应用程序能够为他们节省开支,并且能够允许他们嵌入他们不可能有的专业技术。但是同时,这也为他们的业务和消费者带来安全隐患。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。