技巧
-
远程访问和攻击
2008-09-26对于移动员工而言,有很多种远程访问的解决方案。然而,这种移动通信模式上的漏洞是很明显的。除了恶意代码的一般危胁,这些计算机没有任何物理访问限制……
-
浅谈信息安全审计概念的由来
2008-09-25许多企业想要对自己的信息系统实施安全审计,管理层和技术人员也不知道如何开始,而同时受限于国内企业的信息化水平,企业也很难找到成体系的安全审计知识……
-
安全远程访问的五点策略
2008-09-25管理安全远程访问是一项艰难的工作。因为远程系统可能直接和互联网连接,而不是通过企业防火墙,这就增加了你的网络环境的危险。那么如何管理远程访问呢?
-
网络的核心所在 交换机漏洞全面了解
2008-09-25交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要全面了解交换机漏洞……
-
文档安全加密系统的实现方式
2008-09-25加密技术是利用数学或物理手段,对电子信息在传输过程中或存储设备内的数据进行保护,以防止泄漏的技术。在信息安全技术中,加密技术占有重要的地位……
-
2008信息安全调查:五大安全误区
2008-09-24调查全面揭示了当前不容乐观的安全形势,对CIO而言,安全威胁正在增多;环境日趋复杂;威胁手段更加多样,使得企业对安全问题愈发不敢掉以轻心……
-
安全外壳协议SSH加强远程控制安全性
2008-09-24安全外壳协议(SSH)是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议。SSH是一个好的应用程序,在正确使用时,它可以弥补网络中的漏洞……
-
微软:Windows XP 某些时候不设密码更安全
2008-09-24微软在一份官方指南中写道:在某些时候,与其设定一些薄弱的密码,例如abc123还不如不设定密码更来得安全。这是因为Windows XP帐户……
-
并购:合并的网络安全策略
2008-09-24在技术行业内,经常会发生并购。这些交易中,每个都涵盖了一系列复杂的行为,随着重复功能、程序和资源的消失。那么如何在并购发生后制定安全策略呢?
-
巧妙从进程中判断出病毒和木马
2008-09-24任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中的进程那么多,哪些是木马的进程……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]