技巧
-
实施和维护企业用户角色设计的实战方案
2009-09-09企业角色管理是有效地管理用户访问权限和执行如职责分工的准入政策的关键。本文将向您讲述实施和维护企业用户角色设计实战中各个阶段应采取的步骤。
-
理解和阻止缓冲区溢出
2009-09-07如何理解缓冲区溢出?什么情况下会出现缓冲区溢出?采取哪种适合自己的软硬件环境的方案来防范缓冲区溢出?本文将为您一一呈现。
-
网络安全配置管理实战
2009-09-07由不当的网络安全配置造成的恶意的网络入侵,是仅次于软件bug的攻击媒介。如何抵御诸如“谷歌黑客”之类的已经成为主流的黑客技术带来的危害?如何采取行之有效的网络安全配置管理?
-
网络战是企业的真正威胁吗?
2009-09-027月初出现了关于“大规模网络攻击”的报道,这些新闻说目标是韩国和美国的一些重要网站。这些攻击是由分布在全球各地的“数万台”受感染的计算机发起的,被用来发动……
-
融合网络与安全的下一代IT管理架构
2009-09-01在传统的SOC1.0眼里,安全管理平台(SOC)与网络管理平台是割裂的,但是却违背了网络发展的趋势。未来网络与安全必然密不可分,只有将网络管理与安全管理有机结合……
-
保护DNS的安全
2009-09-01不久前,由于一台域名服务器受到了攻击无法正常工作就引发了南方6省大面积断网,这一事件再次提醒我们,需要高度重视DNS(域名系统)的安全、预防针对DNS的网络威胁。
-
保障企业即时通讯的安全
2009-09-01AIM,Yahoo! Messenger 和Google Talk这些即时通讯(IM)平台,已经不再只是高中生才用的聊天工具,企业也开始使用它们来沟通。然而,很多情况下……
-
信息安全管理的炒作:揭穿最佳实践的谎言
2009-09-01信息安全行业的人对炒作不会陌生。在“最佳实践”的宣传上,尤其如此。这个说法似乎本身就自相矛盾:要定义一个最佳实践,必须先调查足够多的组织……
-
如何实现面向业务的安全管理平台
2009-08-31SOC2.0强调围绕业务的集中安全管理,在传统SOC1.0以资产为核心的基础上增加了一个业务工作平面,使得客户专家与安全专家之间建立起了共同的沟通语言。
-
简略讲解对Linux服务器的四种入侵级别
2009-08-30随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统,Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]