技巧
-
风险剖析:IPv6扩展报头带来的安全隐患(下)
2015-01-06IPv6数据包的结构可以让这个下一代网络协议在可预见的未来中实现几乎无限的可扩展性。然而,经验表明,这种灵活性是要付出代价的,这个代价就包括安全隐患。
-
风险剖析:IPv6扩展报头带来的安全隐患(上)
2015-01-06IPv6数据包的结构可以让这个下一代网络协议在可预见的未来实现几乎无限的可扩展性。然而,经验表明,这种灵活性是要付出代价的,这个代价就包括安全隐患。
-
Docker对企业云安全产生的影响是怎样的?
2015-01-04Docker给应用虚拟化带来了改进,但这对安全性又意味着什么?在本文中,专家Ed Moyle介绍了Docker以及它对企业和云安全的影响。
-
恶意软件防御之道:高级逃避技术大起底
2014-12-23为了保持攻击性和赚取利益,恶意软件编写者将会采用高级逃避技术,并增加新功能来满足其客户的要求……那么,在恶意软件连番升级的背景下,企业又当如何应对呢?
-
普及帖:关于端点反恶意软件保护的几个事实
2014-12-22端点反恶意软件保护是一种积极阻止恶意软件感染计算机的应用。在很多这样的产品中,这种安全技术会延伸到虚拟桌面和移动设备,以及工作站和笔记本电脑……
-
不只是方法论:全方位解构网络钓鱼威胁
2014-12-17“网络钓鱼”是当今威胁互联网用户最为常见的一种手段,尤其是在淘宝、天猫、京东等电商购物方式盛行的今天,它会给用户带来巨大的经济损失……那么你是否对其做到知己知彼了呢?
-
“安全的组织”所具备的十大特质
2014-12-15在信息安全方面取得成功的企业往往有着良好的安全习惯。在本文中,专家Steven Weil回顾总结了至关重要的十大最佳实践。
-
考验逆商的时候到了:企业遭受安全损害后该作何响应?
2014-12-10如果公司或客户的数据被泄露了,你会怎么做?你要实施哪些早应准备好的应对计划?如何将消息告知公众和公司的老板……
-
企业潜在威胁防御又出新招:“known-good”技术
2014-12-08谈及企业网络的威胁防御和检测时,“已知良好(known-good)”技术尽管会提升复杂度,但却至关重要。本文着重探讨了“已知良好”技术是如何强化企业安全计划的。
-
“隐身式”高级攻击?利用无加密区来解决!
2014-12-07纵观近期的数据泄露事故,不难发现企业在受到攻击后的很长一段时间内都没有发现数据泄露事故的发生。那么面对通常被忽视了的隐身式高级攻击,企业又该作何应对呢?
分析 >更多
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]