技巧
-
思科PIX防火墙设置详解
2008-01-24假如你的老板交给你一个新的PIX防火墙。这个防火墙是从来没有设置过的。他说,这个防火墙需要设置一些基本的IP地址、安全和一些基本的防火墙规则。你以前从来没有使用过PIX防火墙。你如何进行这种设置?
-
开源安全应用程序 确保开源系统安全
2008-01-24开源安全应用程序能够提供极出色的安全性能和性能价格比。开源系统拥有大量的开源安全应用程序,它们可以提供大量的安全工具的选择和定制的使用。那么为了保障系统的安全,我们可以选择哪些开源安全应用程序呢……
-
解读Windows Vista用户账户控制的关键
2008-01-24UAC在需要管理员权限的工作站上封锁全部用户发起的或者恶意软件发起的行动。UAC是你与恶意软件作斗争所需要的全部武器吗……
-
平衡遵守管理法规与安全的五个原则
2008-01-24安全经理们感到困惑。他们现在担负了确保遵守IT法规的额外职责并且要花费时间、努力和金钱来完成他们不赞成的审计任务。
-
五个最易忽视的开源软件安全漏洞
2008-01-24安全漏洞审计和软件风险管理公司Palamida称,该公司在2007年对3亿行代码进行复审之后发现了用户在其开源软件代码中最容易忽视的五个安全漏洞……
-
浅析:安全管理中的“热门”标准
2008-01-24信息安全管理是目前信息安全领域里最热门的话题之一,而作为指导和规范信息安全管理的标准更是重中之重,因为得标准者得“天下”。
-
网管思考 终端安全能否代表全网安全
2008-01-24终端的安全性问题也日渐突出,根据目前的网络现状,如果终端安全受到威胁,即使网络中的核心设备安然无恙,整个网络的业务运行也会受到严重影响甚至瘫痪……
-
信息安全指南:五大信息安全治理规范
2008-01-24信息系统安全指南》用于协助国家和企业构建信息系统安全框架。美国、OECD的其他23个成员国,以及十几个非OECD成员国家都批准了这一指南。
-
详解网络加密技术及应用
2008-01-24网络信息化建设,使得加密技术在保护用户信息安全方面起到十分重要的作用,本文将向用户介绍介绍加密传输的VPN的各种类型,然后再根据其复杂性提出需要考虑的加密类型……
-
系统补丁管理 与黑客病毒抢时间
2008-01-23在当今繁忙的IT网络中,总是有新的安全病毒侵袭,因而,补丁管理成了一个最基本的管理任务。
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]