技巧
-
企业应如何防范内存抓取恶意软件
2010-03-01一种新型的内存抓取恶意软件正逐渐风行起来,它能从系统的随机访问存储器(RAM)中捕获数据。它是如何窃取到数据的?企业应采取怎样的防范策略?
-
用网络运维操作管理平台进行网络安全管理(附图)
2010-02-28为防止账号丢失,许多网管通常将企业中所有的账号记录在某一文件中,但这样做的安全风险很大。运用网络运维管理操作平台可以化解这种风险,具体部署如下……
-
为什么不应过度指望风险管理模型
2010-02-28IT安全从业人员认为自己的工作达到了减少风险的目的,但是这种结论如何证实呢?说到底就是我们究竟应如何量化安全工作的成效呢?
-
SYN攻击基本原理与防范技术
2010-02-28据统计所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法,有些网络蠕虫病毒配合SYN攻击造成更大破坏。本文介绍SYN攻击的基本原理、工具及……
-
锁定病毒藏身之处 提高操作系统扫描效率
2010-02-25全盘扫描方法虽能检测系统安全,但既浪费时间,又在无形中缩短了硬盘的寿命。本文介绍的新方法,只需扫描一个文件夹,却同样可达到全盘扫描的效果……
-
六个步骤可改善企业云计算安全
2010-02-25企业应该做什么来改善在一种云计算模式中的安全并且准备收获这种云计算的大多数好处呢?下面是要采取的六个步骤……
-
网络安全 巧用FOREFRONT为ERP助力
2010-02-24ERP软件数据集中的特点提高了企业运行效率,然而ERP软件不是万能的,在实际使用中总会带来很多的安全和控制问题……
-
如何处理网络渗透测试结果
2010-02-24不要以为通过了企业网络渗透测试就大功告急了,后面的重头戏才刚刚开始,本文将详细阐述如何对渗透测试的结果数据进行分析和处理……
-
全方位讲解硬件防火墙的选择
2010-02-23防火墙分为硬件防火墙和软件防火墙,他们都能起到保护作用并筛选出网络上的攻击者。在这里主要介绍我们在企业网络安全实际运用中所常见的硬件防火墙……
-
解决统一通信系统中安全的五个法门
2010-02-23统一通信是将计算机网络与传统通信网络融合在一个网络平台上,开放性和普遍性固然使IP网络成为强大的业务工具,但也同时为它带来了巨大的安全隐患……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]