技巧
-
如何采取衡量的方法来进行自动化渗透测试?
2014-11-20快要被渗透测试压垮?很多人都是这样。面对PCI DSS、业务合作伙伴和客户需求或者类似责任,对渗透测试的需求的浪潮永无止境……
-
企业安全管理的“六脉神剑”(下)
2014-11-17当考虑确定计算系统、数据和网络的可用性和完整性控制时,相对来说,普通用户拥有更少的特权……本文详述了企业安全管理的“六脉神剑”——六个最佳实践。
-
企业安全管理的“六脉神剑”(上)
2014-11-17当考虑确定计算系统、数据和网络的可用性和完整性控制时,与可考虑潜在机会授权的管理员相比,普通用户拥有更少的特权……本文详述了企业安全管理的“六脉神剑”——六个最佳实践。
-
当我们谈Web应用安全的时候 主要谈哪些(下)
2014-11-10在本文中,主要介绍了业界几个需要被着重考虑的Web应用程序的安全问题:SQL注入、表格和脚本以及Cookies和会话管理。
-
当我们谈Web应用安全的时候 主要谈哪些(上)
2014-11-10在本文中,主要探讨Web应用程序的安全性,主要包括漏洞攻击者如何利用不安全的Web应用程序来危害整个服务器或者破坏一个网站、以及开发人员如何避免引入这些漏洞。
-
NIST SP800-82:ICS指南的发展史(二)
2014-11-06SP800-82系列的发展是怎样的?修订版2已经出来,但800-82是从何而来?是谁的想法带来了这一系列非常有用的指南?是什么在推动NIST专注于ICS安全性?
-
NIST SP800-82:ICS指南的发展史(一)
2014-11-06SP800-82系列的发展是怎样的?修订版2已经出来,但800-82是从何而来?是谁的想法带来了这一系列非常有用的指南?是什么在推动NIST专注于ICS安全性?
-
企业信息安全:不打无准备之仗
2014-11-02如果安全人员不理解企业数据的真正价值,就很难真正理解企业面临的真正威胁,也就无法真正理解企业的安全计划、安全过程和程序是否真正有效。
-
复杂密码的真相:不仅仅是“复杂度”
2014-10-30iCloud明星照片泄露事件之后,专家Keith Palmgren就“如何创建更为有效的密码”给出了建议、以避免数据被轻易泄露。
-
企业如何选择合适的大数据安全方案?(下)
2014-10-27IRM是目前和下一代的主旋律。它保护的不仅仅是交付数据,而且还创建了持续控制机制,解决了密钥管理和限制功能的问题。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]