技巧
-
企业如何提高数据泄露检测能力?(一)
2015-03-11多年来,企业已经投入大量资源来购买和部署新的安全产品以防止网络攻击,但却没有对数据泄露检测投资太多。
-
信息安全人员和律师:有效合作的三个领域
2015-03-10法律团队在成功的信息安全计划中发挥着关键的支持作用。本文中专家Mike Chapple介绍了了信息安全专业人士和律师应联手合作的三个领域,并提供了促进有效合作的建议。
-
Web应用开发人员最易犯的安全错误 看你中枪了没?
2015-03-08Web应用程序开发是一个很宽泛的话题。本文仅讨论Web应用开发者应当避免的安全错误。这些错误涉及到任何开发者都不应当忽视的基本安全原则。
-
怎样做好移动设备的渗透测试?
2015-03-05BYOD和移动设备给企业安全带来了重大挑战。面对种种困难,安全管理者和开发者不能坐视不管,应当遵循和利用业界的渗透测试方法和框架,从整体上对移动设备网络进行有效的渗透测试。
-
SSL/TLS安全:如何解决Schannel中WinShock漏洞?
2015-03-01在本文中,笔者将详细介绍Schannel中的WinShock漏洞、为什么它比其他SSL/TLS漏洞更严重以及缓解这种威胁的最佳方法。
-
中小企业如何选择更安全的云存储服务?
2015-02-25安全云数据存储服务可以帮助小型企业经济有效地保护数据,但在选择供应商之前,请牢记专家Joe Malec提出的五大注意事项。
-
如何更好地实施Web应用程序渗透测试?
2015-02-15企业越依赖网络通信和基于云的数据系统,就越容易遭受外部攻击者的攻击和破坏。在考虑Web应用程序的数据安全问题时,确立渗透测试方法变得日益重要……
-
到手的新兴威胁情报工具应该怎么用?
2015-02-10你的企业正在使用威胁情报吗?如果是这样,你可能已经注意到这种信息缺乏标准化,并且,组织和政府机构之间缺乏合作……
-
移动身份验证部署三问
2015-01-27双重认证无论对于用户还是企业都是一个现实的难题,因为它增加了企业身份验证的复杂性。如果实施不力,双重认证未必比单重认证强健很多,有时反而会耗费更多的时间和资源……
-
ICMP协议安全剖析
2015-01-25ICMP FLOOD攻击实际上是一种两败俱伤的攻击方式,在主机“疯狂”地向攻击目标发送ICMP消息的时候,主机也在消耗自身的系统资源……
分析 >更多
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]