技巧
-
五个最易忽视的开源软件安全漏洞
2008-01-24安全漏洞审计和软件风险管理公司Palamida称,该公司在2007年对3亿行代码进行复审之后发现了用户在其开源软件代码中最容易忽视的五个安全漏洞……
-
浅析:安全管理中的“热门”标准
2008-01-24信息安全管理是目前信息安全领域里最热门的话题之一,而作为指导和规范信息安全管理的标准更是重中之重,因为得标准者得“天下”。
-
网管思考 终端安全能否代表全网安全
2008-01-24终端的安全性问题也日渐突出,根据目前的网络现状,如果终端安全受到威胁,即使网络中的核心设备安然无恙,整个网络的业务运行也会受到严重影响甚至瘫痪……
-
信息安全指南:五大信息安全治理规范
2008-01-24信息系统安全指南》用于协助国家和企业构建信息系统安全框架。美国、OECD的其他23个成员国,以及十几个非OECD成员国家都批准了这一指南。
-
详解网络加密技术及应用
2008-01-24网络信息化建设,使得加密技术在保护用户信息安全方面起到十分重要的作用,本文将向用户介绍介绍加密传输的VPN的各种类型,然后再根据其复杂性提出需要考虑的加密类型……
-
IT如何遵从SOX法案
2008-01-24遵从SOX法案,要求上市公司的高管和业务、管理、技术等各个部门都要积极应对……
-
2008企业安全:应用开发过程中建立信任
2008-01-24随着恶意软件的商业化,2007年的信息安全问题较之往年更加严重……
-
四种IT治理模型大比较
2008-01-24IT治理模型包括CoBIT、ITIL、ISO/IEC 17799和PRINCE2。在具体的IT治理工作中,如何合理地应用这些模型,它们之间存在哪些差异?
-
Cross-build注入攻击:注意Web应用程序的开放源码组件
2008-01-24软件供应商不断地努力修复导致攻击成功的漏洞。但是如果程序在编译或者创建时黑客就可能注入恶意代码,又该怎么办呢?某些编制程序的方法使应用程序变得很容易受到一种叫做“cross-build注入”的攻击。
-
企业实施BCM战略 需两大标准“守卫”
2008-01-24企业制定和实施BCM战略的过程中,一个很容易忽视的重要问题是,如何确保BCM战略在执行过程中的可靠性和质量?按照国外先进经验和有关专家的研究结果,开展BCM审计与控制是重要的措施。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]