技巧
-
Kali Linux渗透测试五步曲
2016-07-12Kali Linux的设计目的是渗透测试。不管渗透测试者的起点是白盒测试、黑盒测试,还是灰盒测试,在用Kali或其它工具进行渗透测试时,需要遵循一些步骤。
-
如何能在遭遇勒索软件攻击时硬气地“拒绝支付”?
2016-07-10在勒索软件攻击事件发生之前就彻底地思考响应策略是非常关键的。准备好一套清晰的响应计划帮助企业决定是否需要为被劫持或加密的数据支付赎金,有助于理性地对付攻击,并制定最佳决策。
-
垂直行业网站安全问题及解决之道一览
2016-07-06众多的门户网站以及业务系统与政府、企业的形象及业务的不断融合,其重要程度也不断提升,尤其是在垂直行业中更为重要。因此,网站和业务系统也成为黑客的主要攻击目标……
-
“灰色区域”不能成为安全的“法外之地”
2016-07-05伴随着各种互联网应用的快速发展,灰色区域也呈几何级增长,几乎每一种应用都存在灰色内容,它们都是各种攻击的风险引入点……
-
安全架构是化解困扰CISO四大难题的关键
2016-07-03解决困扰CISO的四大难题,关键在于对信息安全结构进行重构。企业需要搭建一个可以融合安全硬件、软件且在不同网络分段能够进行沟通的架构,应对来自云到IoT的不同平面的威胁与攻击的无缝与全面的防御。
-
防火墙迁移:提高安全弹性与可用性的5种方法
2016-06-19什么才是最适合的架构,又当如何将其整合到网络之中?按照文中的5项最佳实践,你将可以确保企业网络安全架构最大限度地提高整体安全及效率……
-
安全与性能可以兼得:优化SSL/TLS保障网站安全
2016-06-19如今,HTTPS更快也更安全,使用HTTPS的企业网站也比以往更多。尽管Web开发人员或网络架构师忙碌依旧,却很难跟上互联网技术的最新发展……
-
给你的企业买份网络安全保险如何?
2016-06-12总的来说,网络安全保险意义非常。尽管保险单可能意味着要花费很大的成本,但这会让某些企业觉得在网络安全计划中包含网络安全保险是更安全的做法……
-
解决非结构化数据安全风险,从何处入手?
2016-05-22安全专业人员大都面临着这样的问题:不确定数据在哪里,不确定数据的价值以及敏感程度,也不确定数据访问权限以及数据的共享情况。与面向应用的数据不同,非结构化内容不受控制,且并没有进行很好的归档……
-
构建安全的网络,你需要的不仅仅只是改善网络安全
2016-05-12面对看似无休止的网络攻击时,最好的处理方式是:不应再把关注重点放在改善网络安全上,而应该放在如何构建安全的网络上……
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]