TechTarget安全 > 技巧

技巧

  • 下一代防火墙是用什么技能“撩妹成功的”?

    2016-03-16

    你的企业打算部署下一代防火墙(NGFW)吗?你知道NGFW是以何种魅力打动购买者的吗?本文有你想知道的有关NGFW采购前需要掌握的所有答案,赶紧get起来~

  • 选下一代防火墙也要选个“会过日子的”

    2016-03-15

    选下一代防火墙(NGFW)也是个“路遥知马力,日久见人心”的活儿,当然了,除非你愿意不停的换设备,老实说,这比离婚再结简单不了多少……

  • 采购指南:网络访问控制产品一览

    2016-03-07

    当企业选购最佳网络访问控制产品时,需要考虑多个因素。同时,并不是所有产品都适合所有类型的企业,有些供应商针对资金雄厚的较大型企业,而其他供应商则倾向较小型企业,这些企业不需要支持大量不同类型的新设备……

  • 崛起中的“无文件式”恶意软件攻击

    2016-02-29

    攻击者保持不被发现的时间越长,他们就越有可能实现自己的目标。攻击者早就知道在攻击过程中删除自己的工具,而恶意软件作者也开始删除在攻击中使用的文件,这被称为无文件(fileless)恶意软件……

  • Linux Mint被黑,你如何化解针对基础类软件的攻击?

    2016-02-25

    事实上,像近期的Linux Mint攻击事件这样针对基础类软件的攻击在近年来正在不断增多,影响了越来越多的个人及企业用户。那么,企业又该如何化解呢?

  • 混合时代,你的连续监控策略过硬吗?

    2016-02-21

    很多企业正专注于构建内部连续监控策略来提高对漏洞和配置问题的检测和修复。虽然部署连续监控策略是提高网络可视性和安全性的重要方面,但在混合云环境实现这种可视性面临很大挑战。

  • 如何恰当地限制特权账户?

    2016-02-15

    无论是为了经济利益、报复或意外事故,受信任的雇员或内部人员都拥有访问权限、知识、机会、时间来进行攻击……

  • 构建开源安全工具包的正确姿势

    2016-02-14

    企业开源安全工具包中的工具越多,企业就能更好地保护其数据,而不会受到特定开源安全程序中漏洞的影响……

  • 你了解行为生物识别吗?

    2016-01-31

    我们几乎不可能复制或模仿他人的行为来欺骗行为识别验证技术,因为每个人的举止和身体语言特征都是由社会和心理因素所塑造,具有其独特性。

  • 谈企业移动安全 你不能避开谈移动APP

    2016-01-27

    如今,企业移动管理(EMM)在移动环境中已经有了自己的地位,但是,在涉及移动安全时,EMM仅仅是一个起点……

共3311条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]