技巧
-
编写你自己的单点登录(SSO)服务(一)
2008-07-23单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一。SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问……
-
专家心得:网路管理中的三个难题
2008-07-23中小企业网络管理人员在工作中会遇到不同的问题,例如IP地址绑定的问题、一台电脑中毒导致企业网络速度极度下降和用户擅自修改主机名,怎么解决呢?
-
SaaS简化企业安全成本和复杂性
2008-07-23所有的企业领导人都对于如何保持企业的安全性非常关注。规模较小的公司与大型企业的分水岭就在于他们如何规划并采取行动挫败安全威胁……
-
好记又安全 密码短语凸显安全优势
2008-07-23本月初,Dan Colby在夏洛特举行的ITEC安全事务委员会议上,提出了一个惊人观点:”不要使用密码。”如果不使用密码,那么使用什么呢?
-
服务器虚拟化安全注意事项(一)
2008-07-23在虚拟化解决为我们解决这些问题之前,我们已经面对一些需要克服的问题。保障虚拟化隐患需要注意些什么呢?本文是第一部分……
-
失效模式与效应分析:程序和系统风险评估
2008-07-22失效模式与效应分析按照潜在故障的影响严重性、发生的概率以及可检测到的可能性进而区分优先顺序。FMEA风险级别和评述基本原理可以用于量化曝光管理,并帮助修复……
-
不起眼的小动作可能葬送安全措施
2008-07-22你可能为加密网络安全和数据安全采取了许多措施,如安装了防火墙、反病毒的软硬件,还有UTM,但一些简单的行为或观念却有可能让你将所有的安全措施都付诸东流……
-
DNS攻击对抗骇客略胜一筹 严重性遭忽视
2008-07-22很少有像DNS(Domain Name System,域名服务系统)攻击这样直击IT部门的心脏,这也正是为什么大多数公司花重金部署大量安全设备来防护DNS服务器免受攻击的原因……
-
对症下药 教你清除电脑中的木马
2008-07-21特洛伊木马是基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在不知情的的状态下控制或者监视用户电脑。木马存在于什么地方,应该如何清除呢?
-
加密非万能 轻松破解两款加密工具
2008-07-21如今,市面上的各种安全加密软件也号称加密效果神奇、高强度加密、国际领先加密算法等,然而,加密后的文件真的这么强大,真的无懈可击吗?
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]