技巧
-
基于风险的审计方法:风险评估
2010-06-17“基于风险的审计”这个话题涉及的范围很广泛,它可以应用到许多领域,比如金融以及信息技术(IT)等。本文将从企业IT的角度来介绍基于风险的审计。
-
如何保护Windows Server 2008系统安全?
2010-06-16相比传统操作系统,Win2008系统最吸引人的地方可能就要算它超强的安全功能了,的确利用许多新增的安全功能,我们可以非常轻松地对本地系统进行全方位、立体式防护。
-
如何确保政府工作U盘的安全?
2010-06-16由使用可移动存储设备(尤其是U盘)所带来的安全风险使得政府的IT管理人员即使在晚上也得熬夜工作。如何确保政府工作U盘的安全呢?
-
实例讲解Web数据库安全防护
2010-06-12数据库是Web的命脉,由于管理者的安全疏漏使得其成为攻击者入侵Web的入口。如何来加固Web数据库呢?
-
企业如何预防PDF攻击?
2010-06-11由于Adobe Reader的广泛应用,黑客常常瞄准这一软件来发起攻击。如何使你的公司免遭来自PDF的攻击?难道要彻底限制PDF的使用吗?本文将为你解答这些问题。
-
Google街景Wi-Fi误集 需加强Wi-Fi网络安全
2010-06-09近日,Google街景收集公共Wi-Fi网络用户个人信息的事件引起了多方面的关注,不得不让我们反思目前应用日趋广泛的Wi-Fi网络的安全问题。
-
黑客瞄向苹果iPhone 智能手机安全解析
2010-06-08当我们被扑面而来iPhone4新闻轰炸时,当苹果产品的覆盖率越来越高时,黑客已经爱上了苹果的掌门人——乔布斯,并频频向“小乔”示爱,病毒已经开始和苹果说:“Hello”。
-
从黑客”踩点”谈重建安全防御系统
2010-06-08如果并不清楚黑客是如何找到我们的,如果也不知道黑客是如何进来的,即使我们拿一些安全设备将自己伪装起来,依然可能被黑客发现和利用。我们该怎么办呢?
-
金融服务:灾难恢复的安全考虑
2010-06-07由于始料未及的事件,您公司的基础设施瘫痪了。灯光、电源、数据中心和网络都没有反应,您应该怎么办?
-
全面解析云计算安全问题
2010-06-07关于云计算安全的讨论频频出现在媒体和学术报章上。但是,很多人对云计算安全问题的理解多有模糊之处,对云计算安全问题的本质缺乏足够的理解。
分析 >更多
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]