技巧
-
揭秘3·15晚会“Wi-Fi中间人攻击”的操作原理
2015-03-19在日前的3·15晚会上,现场通过一个自拍游戏活动向大家展示了黑客通过“无密码免费wifi”窃取连接人用户隐私的场景。本文解释了何为中间人攻击。
-
关于网络安全授权 你应该知道的……
2015-03-19与认证相对应的是授权。认证确定用户身份;授权指定该用户能做什么。在最终使用过程中,授权甚至能指定特定的用户是否能访问系统……
-
警惕安全实践常见四误区
2015-03-18数据遭泄露的事件多次见诸媒体,这应当引起任何公司管理层的重视。管理者认为安全的很多方面未必得到了应有的适当保护……
-
医疗设备网络安全FDA指南解读
2015-03-15医疗设备的安全性正日益受到关注。在本文中,专家Mike Villegas探讨了如何用好最新的针对医疗设备制造商的FDA网络安全指南。
-
生物识别:并非完美但行之有效
2015-03-15如今,从数据中心到高端的消费品(如新型智能手机),生物识别技术的使用都非常广泛。虽然这不是什么新技术,但许多企业要求数据中心的管理员们实施这种技术,目的是为企业增加另外一层安全。
-
企业如何评估入侵检测工具?(二)
2015-03-12企业在投资入侵检测和防御系统之前,请一定要本文中所述的这5个考虑因素,并在评估入侵检测系统时牢记这些因素。
-
企业如何评估入侵检测工具?(一)
2015-03-11在投资于入侵检测和防御系统之前,请一定要本文中所述的这5个考虑因素,并在评估入侵检测系统时牢记这些因素。
-
企业如何提高数据泄露检测能力?(二)
2015-03-11当涉及数据泄露检测时,有很多原因可能造成企业的失败,这意味着并没有万能解决方案来解决这个问题,企业必须部署各种安全控制。
-
企业如何提高数据泄露检测能力?(一)
2015-03-11多年来,企业已经投入大量资源来购买和部署新的安全产品以防止网络攻击,但却没有对数据泄露检测投资太多。
-
信息安全人员和律师:有效合作的三个领域
2015-03-10法律团队在成功的信息安全计划中发挥着关键的支持作用。本文中专家Mike Chapple介绍了了信息安全专业人士和律师应联手合作的三个领域,并提供了促进有效合作的建议。
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]