技巧
-
避免SSL证书管理中的常见错误
2013-09-01确保每一个证书都适合于与之配对的web应用。是否需要比较昂贵的扩展认证证书呢?或者保险系数稍低但便宜的证书适合企业呢?
-
数据加密之外的选择:其它数据安全策略
2013-09-01企业可以根据自身的合规要求,以及安全性及性能要求、IT资源等,选择适合需要的包括加密在内的保障数据安全的策略和方法。
-
安全事件响应程序:何时该关闭系统
2013-08-29无论企业如何为安全做准备,安全团队还是要面临被攻击的威胁,这时,他们需要权衡系统继续运行被感染的风险有多大以及是否需要把目标系统关闭。
-
保护移动设备安全贴士
2013-08-26移动设备常常会给人带来欺诈、身份盗取、数据丢失等安全问题,Blue Coat专家总结了保护移动设备安全,防止收到恶意攻击的贴士,保护移动设备不会掉入“安全漏洞”的陷阱。
-
大数据下的安全
2013-08-25大数据下的服务,不论公开服务也好,或是企业的各种资料也好,一旦开放存取,就开始存在安全的议题。
-
BYOD:寻求便捷与安全的平衡
2013-08-25移动设备无处不在,它在带给我们便捷与实时互联的同时,也对我们提出更高的安全挑战——如何保护这些设备中与我们的生活与工作休戚相关的信息呢?
-
使用VNC实现Linux的远程管理
2013-08-15在开源领域,远程遥控技术的代表就是VNC了,它不仅是开源的,而且是跨平台的。本文介绍了如何启动VNC服务器。
-
使用Xmanager 3.0实现Linux远程登录管理
2013-08-14远程登录和桌面控制Linux也是非常必要和重要的管理工作,本文将介绍通过Xmanager远程桌面控制Linux的方法和技巧,以及如何配置Xmanager服务器端和客户端。
-
企业如何自行检查漏洞?(三)
2013-06-06开源市场上的许多伟大且免费的工具帮助企业查看漏洞,本文介绍了如何通过Netcat维持访问并掩盖踪迹,如何使用w3af发现Web应用漏洞。
-
企业如何自行检查漏洞?(二)
2013-06-05你不妨像黑客一样思考,如何找到企业系统中的漏洞,并有效地揭示这些漏洞。本文介绍了如何进行扫描和枚举。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]