技巧
-
基于风险的审计方法:模拟案例研究
2010-06-20从风险评估以及风险排名过程,一直到评估和报告发现,重要的是要采取着重实现业务目标的风险基础态度。这个模型可以重塑并不断发展……
-
解析十大网络防骗术 全面防范网络欺诈
2010-06-20姜太公钓鱼,愿者上钩。在诈骗者眼中,所有人都是他们要钓的“鱼”,当然钓的不是你本身,而是你口袋中的钞票。
-
基于风险的审计方法:审计阶段
2010-06-17本文主要介绍基于风险的审计的要求,以及在审计之前、之中和之后需要采取的必要步骤。另外,本文还讨论了减轻风险的方法,并对控制选择和控制有效性测量进行了分析。
-
基于风险的审计方法:风险评估
2010-06-17“基于风险的审计”这个话题涉及的范围很广泛,它可以应用到许多领域,比如金融以及信息技术(IT)等。本文将从企业IT的角度来介绍基于风险的审计。
-
如何用用户账户来保证Linux系统安全?
2010-06-17本文主要总结了一些比较实用的用户账户安全技巧。虽然很简单,但是在工作中非常实用,可称得上简单而不简约。
-
企业如何检测并移除僵尸网络
2010-06-17Zeus不存在特定的僵尸网络,最新的版本售价很高,而旧版本则可以免费获取。每个攻击者都可以根据自己的需求对Zeus进行配置,从而创造更多独特的Zeus僵尸网络。
-
如何保护Windows Server 2008系统安全?
2010-06-16相比传统操作系统,Win2008系统最吸引人的地方可能就要算它超强的安全功能了,的确利用许多新增的安全功能,我们可以非常轻松地对本地系统进行全方位、立体式防护。
-
如何确保政府工作U盘的安全?
2010-06-16由使用可移动存储设备(尤其是U盘)所带来的安全风险使得政府的IT管理人员即使在晚上也得熬夜工作。如何确保政府工作U盘的安全呢?
-
实例讲解Web数据库安全防护
2010-06-12数据库是Web的命脉,由于管理者的安全疏漏使得其成为攻击者入侵Web的入口。如何来加固Web数据库呢?
-
企业如何预防PDF攻击?
2010-06-11由于Adobe Reader的广泛应用,黑客常常瞄准这一软件来发起攻击。如何使你的公司免遭来自PDF的攻击?难道要彻底限制PDF的使用吗?本文将为你解答这些问题。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]