TechTarget安全 > 技巧

技巧

  • 选择端点保护方案应重视哪些功能?

    2015-06-18

    在本系列文章中,笔者将对如何更好地选择和部署端点保护方案进行探讨,本篇为第一部分,列举了选择端点保护方案最应重视的功能。

  • 走近APT(下)

    2015-06-14

    在进入目标企业之后,APT一般还会通过被感染系统和攻击者的“远程命令和控制”通信来进行远程配合……

  • 走近APT(上)

    2015-06-14

    APT使得授权者获得了网络的访问,并通过建立后门而可以长期访问网络,并不断地收集数据和向外发送知识产权等机密数据……

  • 选择电子邮件安全网关 你该知道这五个标准

    2015-06-11

    现在市面上有很多电子邮件安全网关产品和服务,它们几乎可以满足所有企业的需求。然而,从这么多产品中选出最合适的产品或服务并不是简单的事情

  • 如何确定供应商和承包商是安全的?

    2015-06-10

    评网络和数据的安全性对于保护企业可谓生死攸关。因此,除了要消除企业内部的安全隐患,我们还要考虑外部的因素。

  • 多态防御会是网络攻击防御的未来吗?

    2015-06-09

    多态恶意软件会适应当前环境,逃避安全软件检测,对目标计算机进行攻击。那么我们能利用这种相同的行为用于防御措施吗?

  • 悲催的CISO:数据泄露事故的替罪羊

    2015-06-08

    CISO往往被视为数据泄露事故发生时的替罪羊,事实上,CISO可以使用一定的策略来赢得高管团队更高水平的信任,并让CISO的职位得到更多重视和尊重。

  • 个人健康数据:物联网安全的“小烦恼”

    2015-06-03

    美国联邦贸易委员会(FTC)试图规范物联网的安全性,对于处理个人健康信息(PHI)的企业而言,这意味着什么呢?本文中专家Mike Chapple谈及了这个问题。

  • “大限将至”:PCI DSS 3.0可选要求即将变成强制性要求

    2015-06-02

    企业需要评估PCI DSS 3.0要求,并为2015年6月30日的强制性改变做好准备。本文中专家Mike Chapple讨论了如何为最后期限备战。

  • 解决内部威胁风险的实用方法

    2015-05-29

    在前两部分文章中,我们了解了内部威胁的类别,如何识别高风险的员工,如何应对增长的内部威胁风险等。本文将介绍解决内部威胁风险的实用方法。

共3313条记录

分析 >更多