TechTarget安全 > 技巧

技巧

  • 补丁管理服务:如何对远程系统打补丁并核实

    2009-10-19

    传输距离是给客户提供补丁管理服务的障碍之一,运行远程补丁成了唯一可行的方式。我将在这篇文章中指导大家建立一个基本框架,让大家成功地进行各自的远程补丁管理。

  • 供应商合同管理:基于风险的监管指导

    2009-10-15

    对金融机构的供应商合同的安全性要求是“合理”或者“合适”的安全性措施加上对数据入侵事件的公开和报告。然而对准则和完备的风险管理的更深入解读会使我们做得更多更好。

  • 供应商审计和监管的合同权利

    2009-10-14

    所有的权威标准都着重强调有必要进行合同前的尽职调查,把对供应商安全措施的持续监视作为金融机构对供应商风险评估责任的一部分。本文将讲解如何执行这一措施。

  • 金融公司应对经济混乱时期的身份管理策略

    2009-10-14

    对一些金融服务机构来说,这是艰难的一年,金融服务机构正在扩大他们的身份管理措施,以此来应对这些挑战。本文针对金融服务行业的特点提出了几种有效的身份认证策略。

  • 应用程序逻辑攻击的危害

    2009-10-12

    无孔不入的黑客使得开发一个安全的和有效的网站应用程序任务变得更加困难。网络应用安全专家Michael Cobb讲解了黑客们如何利用程序逻辑来达成攻击。

  • 为获得安全认证证书值得大费周折么?

    2009-10-11

    很多公司和人事经理继续认为认证和能力之间有着直接的联系(其实没有,但是我仍会讨论这个话题)。事实是,认证只是有时有用。让我们来看看他们的实用范围。

  • 如何最大限度地利用认证工具节省安全费用

    2009-10-09

    2009年,信息安全行业预算紧张,而监管要求有所增加,且窃取敏感数据的新方法不断涌现。在本文中,我们将讨论在不超出预算的情况下,如何为高风险数据或交易提供安全保障。

  • 怎样准备信息安全职位的面试

    2009-09-27

    由于合格的信息安全专业人员越来越多,恰当的准备决定着录用和不录用这两种不同的结果,在信息安全职位的面试前,这里有一些指导,可以让你更好地准备这些面试。

  • 如何配置服务器来防止未经授权的网络访问

    2009-09-26

    服务器允许未经授权的访问,这在一定程度上就丧失了安全性,本文提出了一些方法来强制用户登录到域,从而阻止这种未经授权的行为。

  • 如何整合物理机和虚拟机的安全

    2009-09-26

    管理和整合物理机和虚拟机的安全-无论在线和离线-无疑都是一个挑战,截止当前,还没有明确的“最佳实践”方法。我认为挑战可分为两类……

共3307条记录

分析 >更多