技巧
-
应用程序逻辑攻击的危害
2009-10-12无孔不入的黑客使得开发一个安全的和有效的网站应用程序任务变得更加困难。网络应用安全专家Michael Cobb讲解了黑客们如何利用程序逻辑来达成攻击。
-
为获得安全认证证书值得大费周折么?
2009-10-11很多公司和人事经理继续认为认证和能力之间有着直接的联系(其实没有,但是我仍会讨论这个话题)。事实是,认证只是有时有用。让我们来看看他们的实用范围。
-
如何最大限度地利用认证工具节省安全费用
2009-10-092009年,信息安全行业预算紧张,而监管要求有所增加,且窃取敏感数据的新方法不断涌现。在本文中,我们将讨论在不超出预算的情况下,如何为高风险数据或交易提供安全保障。
-
怎样准备信息安全职位的面试
2009-09-27由于合格的信息安全专业人员越来越多,恰当的准备决定着录用和不录用这两种不同的结果,在信息安全职位的面试前,这里有一些指导,可以让你更好地准备这些面试。
-
如何配置服务器来防止未经授权的网络访问
2009-09-26服务器允许未经授权的访问,这在一定程度上就丧失了安全性,本文提出了一些方法来强制用户登录到域,从而阻止这种未经授权的行为。
-
如何整合物理机和虚拟机的安全
2009-09-26管理和整合物理机和虚拟机的安全-无论在线和离线-无疑都是一个挑战,截止当前,还没有明确的“最佳实践”方法。我认为挑战可分为两类……
-
遵照PCI DSS法案 确保数据的完整性
2009-09-24企业围绕阻止数据泄漏和数据失窃的需要而大做文章,怎样才能确保所有的数据得到了保护呢?而且了解哪些数据需要保护可能会非常棘手。 本文提供这一问题对应的最佳做法。
-
IIS安全:配置web服务器权限更好地实现访问控制
2009-09-23如何配置IIS Web服务器权限,以提供适当和安全的访问控制,使它不仅满足终端用户,而且还确保更好的数据安全性?本文将向您介绍详细的操作步骤。
-
SSL-加密网络连接是怎样被截获的
2009-09-22企业常常有正当的理由截获加密的网络连接。不幸的是,黑客可以用相同的方法接入安全连接。在本文中讲解了企业和黑客如何拦截用TLS协议或者SSL加密的网络连接。
-
丢掉笔记本电脑之前应该做哪些事情
2009-09-21笔记本已经成为主要的办公工具。然而,笔记本的便于携带性也意味着笔记本很容易被盗窃,本文中我们将讨论如何应对笔记本失窃问题。
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]