技巧
-
信息安全之立竿见影十二招
2012-03-29信息安全是一个系统性的过程。企业应当以数据为中心构建健全的息安全机制。保障信息安全除了依靠系统化的策略和方法,还有一些立竿见影的招数。
-
用简单的工具从防火墙追踪恶意软件
2012-03-28本文将介绍基本的恶意软件检测方法,以及通过netstat和procmon这样的免费工具对恶意软件的进一步分析。
-
程序设计者需要谨记的九大安全编码实践
2012-03-28安全专家发现,多数漏洞源自常见软件的相对有限的一些漏洞。软件开发者和设计者应当严格检查程序中的各种错误,尽量在软件部署之前就减少或清除其中的漏洞。
-
企业终端安全管理概要
2012-03-28企业当前面临的网络威胁众多,除了加强其服务器和应用服务的安全外,还需要审慎地对待其内部的终端安全管理,它包括两个层面:主机安全层面和数据安全层面。
-
Web应用程序安全:通过设计来保证安全(下)
2012-03-27本文接续《Web应用程序安全:通过设计来保证安全(上)》,继续分析:常见的设计领域可同时应用于Web和云应用。
-
Web应用程序安全:通过设计来保证安全(上)
2012-03-27随着应用程序的越来越复杂,漏洞越来越多,特别是托管在Web上的应用程序以及迁移到云端的应用程序都会出现很多安全问题。
-
选购网络犯罪预防方案的六大要点(下)
2012-03-27本文接续《选购网络犯罪预防方案的六大要点(上)》继续与您一起探讨,在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求,并比较解决这些需求的不同方法。
-
选购网络犯罪预防方案的六大要点(上)
2012-03-27在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求。除了高效地预防欺诈这种核心需求,还需要解决部署成本、管理难度、客户影响、合规要求等问题。
-
如何通过定位企业安全缺陷来确保数据安全
2012-03-26在本文中,我们将提供一个蓝图,帮助哪怕是最独特的机构作自我评估,如何量化风险,如何使用度量标准来排列各种预防数据泄露措施的优先次序。
-
以数据为中心的企业安全管理五大秘诀
2012-03-26企业的网络安全管理者不能只检查数据在应用程序中是如何受到保护的,更应该知道从数据被创建到数据“生命结束”的整个生命周期中应该如何受到保护。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]