技巧
-
IPTV网络架构必须考虑安全策略
2008-01-30IPTV需要一个高安全性的智能网络,这一网络使服务供应商传输丰富内容的来增加利润的同时,还能够保护视频服务基础架构,减少用户的 流失,建立一种长期的用户关系……
-
避免来自远程用户的病毒感染
2008-01-30你是否认为你的恶意软件防御系统符合标准?邮件网关安装了杀毒工具吗?公司所拥有的全部台式和笔记本电脑的杀毒部署完备吗?
-
了解如何选择无线加密的方法
2008-01-30你不会设计一个有互联网访问而没有防火墙的网络。那么,你为什么会有一个没有加密的无线网络呢?理解无线加密对于部署一个安全的无线网络是非常重要的。
-
如何选择配置管理工具
2008-01-30面对这些形形色色,各有千秋的配置管理工具,如何根据组织特点、开发团队需要,选择切合适用的工具呢?笔者就结合工作实践中的经验与大家做一些交流与探讨。
-
企业杀毒软件应考虑移动安全解决方案
2008-01-29移动设备担当了日益重要的角色,但对于安全专业人员来说,这意味着要保护这些设备不受新出现的移动病毒、蠕虫和间谍软件以及针对移动的垃圾邮件等的影响……
-
层层设防保护VoIP安全 抵御隔墙之耳入侵
2008-01-29即使在VoIP技术广泛应用的今天,VoIP的安全性仍屡遭质疑。作为一种在网络上应用的IP技术,与Web和电子邮件等IP应用一样,VoIP技术存在特有的威胁和风险。
-
信息安全策略概述
2008-01-29信息安全策略(Information Security Policy)是一个组织机构中解决信息安全问题最重要的部分。
-
ARP病毒攻击技术分析与防御
2008-01-29通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。
-
弥补边界安全和主机安全之间的漏洞
2008-01-29如何利用入侵检测系统、蜜罐和暗网(darknets)弥补边界安全和主机安全之间的漏洞以加强网络安全。
-
“三反”新安全—钓鱼、欺诈、垃圾邮件之攻防演义
2008-01-28近两年来,伴随着全球范围内愈演愈烈的垃圾邮件泛滥,各种网络钓鱼、用户欺诈等安全威胁接踵而来。无论对企业还是对个人,此类威胁手段的变化之快令人防不胜防。毫无疑问的是,随着渗透其中的非法牟利情节的日趋严重,这类安全威胁的破坏力越发凸显。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]