技巧
-
视频:EDRM如何加强企业内容管理的安全性
2012-01-18本视频提供EDRM的基本定义,解释该技术如何工作,并提供重要的考虑因素,在选择EDRM技术以支持企业内容安全管理方案时,包括产品支持什么样的格式和客户端设备。
-
Duqu恶意软件忠告:企业应该担忧Duqu木马吗?
2012-01-17不是所有的恶意软件都会得到同Stuxnet木马一样的注意,因为很明显对于大多数企业和消费者来说,还有更多逍遥法外的危险恶意软件。然而,这不意味着你能忽视Duqu木马。
-
企业数据库合规的最佳实践
2012-01-16数据库是存放数据、经常是那些高敏感度数据的宝库,因此它也毫无疑问的是合规检查程序的重点区域。为了遵守合规要求同时保证数据库安全,企业该如何做?
-
送什么礼物最安全?
2012-01-12随着春节临近,智能手机和平板电脑成为互赠礼物的最佳选择。随着智能手机和平板电脑的日益普及,移动设备安备受用户重视。那么谁能提供最安全的操作系统呢?
-
文件完整性监控软件会给企业带来什么好处?
2012-01-12在这个视频演示中,专家Spyro Malaspinas解释了文件完整性监控软件的基础知识,以及文件完整性监控软件如何为企业信息安全计划带来好处。
-
企业电子邮件安全设备购买指南
2012-01-10电子邮件安全是任何企业的关键部分之一,担任保护电子邮件通信的任何设备都应当高效、可靠。在比较电子邮件安全设备时,你需要考虑哪些要素?
-
灵活运用Linux中的文件/目录访问控制机制(下)
2012-01-09《灵活运用Linux中的文件/目录访问控制机制(上)》通过实例详细介绍了UGO和ACL两种机制的原理及UGO的使用,本文将介绍ACL的命令及使用方法。
-
灵活运用Linux中的文件/目录访问控制机制(上)
2012-01-09文件/目录访问控制是Linux操作系统安全的重要部分。传统的Linux操作系统支持UGO的访问控制机制,但这远远不够,因而自Linux内核2.6版本开始便支持更为灵活的ACL机制。
-
VoIP窃听:加固网络安全来抑制VoIP风险
2012-01-08每个考虑部署VoIP电话系统的组织都听到过同样可怕的警告:“在数据网络上进行路由语音呼叫会将呼叫内容暴露给窃听者”。面对这种风险,企业该怎么做?
-
实例解析防火墙部署搭建与故障排除(三)
2012-01-05故障发生及排查故障的过程,是我们在实例解析防火墙部署搭建与故障排除(二)中介绍的内容,减少故障离不开合理的安全策略,本文将介绍防火墙上安全策略的配置。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]