技巧
- 
                        企业如何保护非结构化大数据(一)2014-02-06非结构化的数据在任何给定的时间总是处在三种状态中的一种:非使用、传输中、使用中。 
- 
                        BYOD安全保护的“原生态”方法2014-01-29BYOD的应用已成为不可逆转的潮流,但安全问题是也随之而来,其实,除了MDM、MAM市面上主流的移动设备有其出厂即有的“原生态”安全保护方法。 
- 
                        拒绝“马后炮”:积极的应用程序安全需要四大要素2014-01-28高效的安全项目和团队不仅应当提供反应性的措施,而且还要积极地与内部的信息团队协作,构建“先发制人”的软件安全。 
- 
                        企业如何从连续安全监控中获益(二)2014-01-27在考虑哪些现有工具可用于连续安全监控时,请注意,这些工具不能作为专用CSM系统的长期替代方案,而只是暂时替代。 
- 
                        企业如何从连续安全监控中获益(一)2014-01-26CDM项目是一种采购协议,它帮助几十家私营联邦政府机构采购产品来部署连续安全监控(CSM),以融入DHS设计的架构。 
- 
                        企业需要特别关注的11个BYOD风险2014-01-20在移动互联时代,BYOD所带来的风险主要是针对具备计算功能以及短讯和语音功能的移动平台如智能手机和平板电脑设备。 
- 
                        Linux系统中最实用的十大开源防火墙2014-01-19Iptables/Netfilter是基于防火墙的最流行的命令行。它是Linux服务器安全的头道防线。许多系统管理员用它来微调服务器。 
- 
                        四措施避免Web应用防火墙配置错误2014-01-13虽然Web应用防火墙对于任何Web应用程序的安全都极为重要,但只有配置正确才能真正有效。多数问题是由错误的初始配置而不是操作引起的。 
- 
                        Windows 8.1安全:企业功能和工具2014-01-08微软发布Windows 8.1企业预览版已经有几个月了,那么在安全性方面有哪些值得关注的问题呢? 
- 
                        企业系统安全管理和强化的十个建议(二)2014-01-07许多运行在的服务器上的服务并不需要超级用户权限来执行他们的功能。通常,他们不需要任何特殊权限以外的读取和写入数据目录的能力。 
分析 >更多
- 
            AI恶意软件如何运作以及如何抵御它攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […] 
- 
            对于ASM,CISO角色可增加运行时安全、令牌化攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […] 
- 
            了解SBOM格式:企业指南软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […] 
- 
            SecOps即将发生变化:你准备好了吗?我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […] 
