技巧
-
第八周:策略和程序检查
2009-05-10策略是通用的;程序是特别的。两者你都需要:策略告诉你为什么做,标准操作程序告诉你怎么做。在成熟的企业中,所捕获的重复程序可以产生有效的改善,对很多企业来说……
-
利用Linux系统IP伪装抵御黑客攻击
2009-05-10防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心……
-
修补系统漏洞 “五必须”和“四不要”
2009-05-10Slammer、SoBig、Blaster等蠕虫病毒的共同特点就是攻击系统漏洞,造成大规模的网络中断。尽管在这些病毒爆发之前,阻挡它们的补丁程序已经问世……
-
福布斯:消极和积极安全模式之优劣
2009-05-07最近,针对数据和个人信息的垃圾和电脑病毒日嚣尘上,尽管用户事先采取了防范措施,也是防不胜防。最近流行的病毒包括……
-
数据丢失防护助益现实世界(四)
2009-05-07数据丢失防护(DLP)是前几年出现的希望最大、被了解最少的安全技术。它动摇了在我们面前保护到处存在的内容的希望……
-
如何化解无线网络安全威胁之二
2009-05-06,低档次无线局域网网络的不断普及,也容易给单位的信息安全带来不小的威胁。在这种情形下,我们该如何才能化解低档次无线网络的安全威胁,享受组网的快捷、便利呢?
-
如何化解无线网络安全威胁之一
2009-05-06低档次无线局域网网络的不断普及,也容易给单位的信息安全带来不小的威胁。在这种情形下,我们该如何才能化解低档次无线网络的安全威胁,享受组网的快捷、便利呢?
-
数据丢失防护助益现实世界(三)
2009-05-06数据丢失防护(DLP)是前几年出现的希望最大、被了解最少的安全技术。它动摇了在我们面前保护到处存在的内容的希望……
-
数据丢失防护助益现实世界(二)
2009-05-05数据丢失防护(DLP)是前几年出现的希望最大、被了解最少的安全技术。它动摇了在我们面前保护到处存在的内容的希望……
-
如何让网络安然度过不安全时期
2009-05-05破坏一个企业的网络是件多么容易的事情。现在的互联网的情况是,稍微有点社会工程学技能和聪明才智的人就可以攻破一个网络,然而想要让坏人远离……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]