技巧
-
如何最大限度地利用认证工具节省安全费用
2009-10-092009年,信息安全行业预算紧张,而监管要求有所增加,且窃取敏感数据的新方法不断涌现。在本文中,我们将讨论在不超出预算的情况下,如何为高风险数据或交易提供安全保障。
-
怎样准备信息安全职位的面试
2009-09-27由于合格的信息安全专业人员越来越多,恰当的准备决定着录用和不录用这两种不同的结果,在信息安全职位的面试前,这里有一些指导,可以让你更好地准备这些面试。
-
如何整合物理机和虚拟机的安全
2009-09-26管理和整合物理机和虚拟机的安全-无论在线和离线-无疑都是一个挑战,截止当前,还没有明确的“最佳实践”方法。我认为挑战可分为两类……
-
如何配置服务器来防止未经授权的网络访问
2009-09-26服务器允许未经授权的访问,这在一定程度上就丧失了安全性,本文提出了一些方法来强制用户登录到域,从而阻止这种未经授权的行为。
-
遵照PCI DSS法案 确保数据的完整性
2009-09-24企业围绕阻止数据泄漏和数据失窃的需要而大做文章,怎样才能确保所有的数据得到了保护呢?而且了解哪些数据需要保护可能会非常棘手。 本文提供这一问题对应的最佳做法。
-
IIS安全:配置web服务器权限更好地实现访问控制
2009-09-23如何配置IIS Web服务器权限,以提供适当和安全的访问控制,使它不仅满足终端用户,而且还确保更好的数据安全性?本文将向您介绍详细的操作步骤。
-
SSL-加密网络连接是怎样被截获的
2009-09-22企业常常有正当的理由截获加密的网络连接。不幸的是,黑客可以用相同的方法接入安全连接。在本文中讲解了企业和黑客如何拦截用TLS协议或者SSL加密的网络连接。
-
丢掉笔记本电脑之前应该做哪些事情
2009-09-21笔记本已经成为主要的办公工具。然而,笔记本的便于携带性也意味着笔记本很容易被盗窃,本文中我们将讨论如何应对笔记本失窃问题。
-
怎样对付无赖DHCP服务器恶意软件
2009-09-16最近出现了关于“无赖DHCP服务器”恶意软件的报告——这种恶意软件是一种自动在受害者的网络上安装攻击者自己的DHCP服务器,并和受害者的合法服务器竞争的木马。通过无赖DHCP服务器,攻击者可以拦截和重定向来自任何使用动态主机配置协议(DHCP)的设备的流量。
-
企业如何制定Twitter策略 防止来自社交网络的威胁
2009-09-15许多人发现Twitter这种方式非常有利于生产和交流,然而来自对此服务的攻击及一些用户声明已显示Twitter和其他的此类社交网站存在着潜在的危险。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]