TechTarget安全 > 技巧

技巧

  • 当我们谈Web应用安全的时候 主要谈哪些(上)

    2014-11-10

    在本文中,主要探讨Web应用程序的安全性,主要包括漏洞攻击者如何利用不安全的Web应用程序来危害整个服务器或者破坏一个网站、以及开发人员如何避免引入这些漏洞。

  • NIST SP800-82:ICS指南的发展史(二)

    2014-11-06

    SP800-82系列的发展是怎样的?修订版2已经出来,但800-82是从何而来?是谁的想法带来了这一系列非常有用的指南?是什么在推动NIST专注于ICS安全性?

  • NIST SP800-82:ICS指南的发展史(一)

    2014-11-06

    SP800-82系列的发展是怎样的?修订版2已经出来,但800-82是从何而来?是谁的想法带来了这一系列非常有用的指南?是什么在推动NIST专注于ICS安全性?

  • 企业信息安全:不打无准备之仗

    2014-11-02

    如果安全人员不理解企业数据的真正价值,就很难真正理解企业面临的真正威胁,也就无法真正理解企业的安全计划、安全过程和程序是否真正有效。

  • 复杂密码的真相:不仅仅是“复杂度”

    2014-10-30

    iCloud明星照片泄露事件之后,专家Keith Palmgren就“如何创建更为有效的密码”给出了建议、以避免数据被轻易泄露。

  • 企业如何选择合适的大数据安全方案?(下)

    2014-10-27

    IRM是目前和下一代的主旋律。它保护的不仅仅是交付数据,而且还创建了持续控制机制,解决了密钥管理和限制功能的问题。

  • 企业如何选择合适的大数据安全方案?(上)

    2014-10-27

    有一种技术能完全保护数据的访问,它对元数据建立分类、访问控制以及有关个人用户允许访问数据的权限信息,该解决方案被称为信息权限管理(IRM)。

  • 融合运维理念 巩固Web安全

    2014-10-26

    Web应用漏洞扫描产品作为网站安全风险评估的首选工具,在日益突出的Web合规政策和业务安全驱动下,被赋予了更多创新使命。

  • 战胜BYOD风险?试试移动设备管理

    2014-10-26

    员工携带自有设备到工作场所给现代企业提供了很多好处,但同时也带来了各种问题,尤其是当涉及到安全性的时候……那么,企业该如何战胜BYOD带来的风险呢?

  • 企业数据风险及其控制

    2014-10-23

    数据风险有两个关键领域,都关系到如何将数据提交给客户。对于存储基础设施和位于其上数据的风险,可以采取什么措施来设计一个健壮的体系架构以抵御攻击呢?

共3307条记录

分析 >更多