技巧
-
企业GRC项目管理基础最佳实践
2010-02-21管理GRC(监管,风险和法规遵从)的软件正逐渐成熟起来。实施一个企业GRC项目需要协调不同的目标和资源。不过,还是有些最佳实践能够证明这些努力是成功的……
-
无线网络安全的最佳做法(下)
2010-02-20金融安全法规多种多样,但通过采取无线网安全最佳做法可以建立一个被全行业遵守的规则基础,继无线网络安全的最佳做法(上)之后,本文介绍了另五种最佳做法……
-
无线网络安全的最佳做法(上)
2010-02-19如今金融服务商受到大量有关客户资料安全保障规则的制约,虽然每种规则的具体情况不同,但金融机构通过采取以下的无线网安全最佳做法可以最大程度地……
-
2010年云计算:请准备好迎接风险管理的挑战
2010-02-11艰难的经济环境令云计算很有说服力。按需资源已是2009年的热点,因为按需资源是动态可扩展的以及动态灵活的,它总是吸引着大型或者小型的企业。2010云计算将……
-
保护企业网络防御新型移动应用程序下载的威胁
2010-02-10为挫败移动设备应用程序的威胁,互联网安全中心CIS已建立了安全配置标准,它是一系列经过协商的关于移动设备支持的第三方应用软件的最佳实践安全配置标准……
-
移动设备上的应用程序安全
2010-02-09需要偷偷地密切监视员工或者配偶的动态吗?有应用程序可以办得到。想得到移动交易的密码吗?还是有应用程序可以办到。随着移动设备以及第三方应用软件的增多……
-
预防和阻止SQL注入攻击
2010-02-09Web开发者经常使用自定义代码来实现动态网站功能,但这种代码存在风险,会使服务器带有大量漏洞,尤其是把Web应用程序作为后台数据库交互接口时这一问题将……
-
SSM 构筑系统安全防护第三墙(附图)
2010-02-08仅靠病毒防火墙、网络防火墙并不能构筑坚固的系统安全,你还需要另外一款安全防护软件System Safety Monitor(SSM),它可以说是系统安全必不可少的防火墙……
-
继续上班还是跳槽?怎样找到信息安全工作的满意感
2010-02-08有人认为工作的幸福感是工资提高的结果,但研究发现加薪只能给人提供短暂的幸福感,真正起作用的是其他因素,那么职业中哪些因素能让人们感到幸福呢……
-
查找程序漏洞 阻止缓冲区溢出攻击
2010-02-07什么是缓冲区溢出,它又是如何工作的?如何防范缓冲区溢出攻击?本文通过研究缓冲区溢出的工作机制揭露其如何展开攻击,并介绍了阻止缓冲区溢出攻击的方式……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]