技巧
-
捍卫企业网络安全 详解网络加密技术及应用
2008-04-23笔者首先介绍加密传输的VPN的各种类型,然后再根据其复杂性提出需要考虑的加密类型。加密传输中的信息的两种最常用的技术是SSL(安全套接层)和IPsec(IP网络安全协议)。
-
设置IP安全策略 阻杀木马病毒在端口之外
2008-04-23“木马”一个让用户头疼的字眼,它们悄然无声的进入我们的系统,叫人防不胜防。当木马悄悄打开某扇”方便之门”(端口)时,不速之客就会神不知鬼不觉地侵入你的电脑。
-
“流氓软件”PK正规软件 两者到底有什么区别
2008-04-23什么是流氓软件?”流氓软件”是介于病毒和正规软件之间的软件。正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。
-
利用入侵检测系统防范黑客攻击方法介绍
2008-04-23入侵检测系统具有监视及检测入侵的能力,对企业或组织的安全提供很好地协助。但是,随着入侵检测系统的出现,许多针对网络入侵检测系统的规避手法也随之不断”升级”。
-
风险管理参考文献
2008-04-23本文列出了风险管理的参考文献,比如 ACEF职业诈骗和滥用职权报告(ACFE Occupational Fraud & Abuse Report)
-
风险管理:基线控制的执行
2008-04-23这是风险管理的第三讲。基线层依据数据的机密性,完整性和可用性的分类进行控制。这一步把企业的组织风险和信息安全控制连接起来。
-
风险管理审计
2008-04-23这是风险管理的第四讲。为了确保敏感数据和宝贵资产的适当保护,需要风险管理审计。检查哪些人有权访问敏感数据,这些访问是否恰当。
-
选择防火墙策略:为了更好的屏蔽攻击
2008-04-22当无论任何人或事物都可以在任意时间进入你的电脑,你的电脑就处在了易被攻击的脆弱地位。你可以用防火墙来限制外界进入你的电脑及里面的信息。
-
浅谈 提高Web2.0安全性的方法和策略
2008-04-22随着Web2.0开发和部署的日益深化,企业、开发人员和用户都对基于Web 的应用抱有很高的期望。Web2.0确实包括了许多优点,但Web2.0也带来了新的安全性威胁。
-
风险管理:基线管理与控制
2008-04-22本文是企业风险管理的第二篇。基线控件是程序化与技术化相对的知情人员熟悉内部控件,就可以找到一种方法,进入某个单一控件或执行较差的控件。尤其要注意其后的控制类型。
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]