技巧
-
“四合一”网络如何能够改善网络安全
2008-02-02网络巨头思科系统公司一直敦促其客户和投资者支持其新的”四网合一”战略。四网合一指的是使用同一个网络基础设施进行数据、语音、视频和移动通讯。
-
保护企业非生产环境中的计算机数据安全
2008-02-02对于要保证自己按照需要升级软件的公司来说,特别是升级重要的商业应用程序,测试真正的数据是必要的,这些数据需要像应用到生产中的数据一样进行保护……
-
另类杀毒方法 Windows安全模式下杀毒
2008-02-02相信有一部份的用户对Windows 操作系统安全模式的应用还比较模糊,下面的我们就给大家讲讲Windows安全模式的应用技巧。
-
Windows口令管理的四个误区
2008-02-02如果我们至少使用7个至8个大写字母、小写字母、数字和特殊符号组成的口令,我们的口令就是不可破解的吗?事实并非如此……
-
数据隐私法规一览
2008-02-02隐私问题关系到信息安全的前景,对数据隐私法规有基本的了解是必须的。本文着重介绍了COPPA、HIPAA、GLBA法案。
-
Windows与Linux安全性比较
2008-02-02软件安全的衡量标准通常是主观的,因为程序代码的每一行都有出现安全漏洞的风险。评定安全等级的更客观的方法是跟踪一个特定的套装软件发布的修复漏洞的补丁数量。
-
企业安全 合理配置访问控制列表(ACL)
2008-02-02如何实现企业网络与外网的连接,如何实现企业分支之间的连接,又如何保证这些连接的安全性呢?网络的安全访问控制成为捆扰企业的一大难题……
-
使用VPN还是使用RPC/HTTPS?
2008-02-02人们如何从公司防火墙保护的环境外部安全地连接到微软的Outlook?如果操作正确的话,通过VPN(虚拟专用网)连接到Outlook是一种经过了试验和测试的安全方法。
-
建立部署应用层防火墙规则库的四个步骤
2008-02-02传统的保护一台服务器的防火墙包含封锁所有不需要的通讯的端口,仅允许TCP通讯通过端口80或者443穿过防火墙……
-
COBIT4.0(Control of Information and relaetd Technology) 简介
2008-02-01COBIT提供了一个IT管理框架以及配套的支撑工具集,这些都是为了帮助管理者通过IT过程管理IT资源实现IT目标满足业务需求。COBIT 建立了一个包含7个业务需求、20个业务目标、28个IT目标、34个IT过程、100多个控制管理目标的IT管理框架,通过控制度、度量、标准三个纬度来度量IT过程能力。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]