TechTarget安全 > 技巧

技巧

  • 六要五不要:WiFi安全的十一个注意事项

    2011-12-12

    只要采取正确的保护措施,WiFi完全可以具备相当程度的安全性。遗憾的是,网上总是充斥着种种过时的建议与虚构的指导。本文将为大家总结数项正面与负面措施。

  • 层次化防御保证企业门户网站安全(下)

    2011-12-12

    上文介绍了企业门户网站面临的威胁,并针对这个问题提供了如何设计安全网络拓扑的方法。本文将介绍其他安全防御部署,包括强化用户访问控制,加密通信数据,风险控制等。

  • 层次化防御保证企业门户网站安全(上)

    2011-12-12

    目前,针对Web的攻击手段日益增多,如拒绝服务攻击、网络钓鱼、SQL注入等等。而企业门户网站是企业的“脸面”,如何保证其安全是企业相关工作人员需要深思熟虑的问题。

  • 如何应对恶意软件新技术(六)

    2011-12-11

    恶意代码的绝对规模远远超过了反恶意软件公司的能力,企业需要新的方法。更复杂、基于信誉的更精确的反恶意软件,以及基于行为和启发性的反恶意软件至关重要。

  • 反病毒引擎:从Tavis Ormandy对Sophos公司产品的研究中学习

    2011-12-11

    反病毒行业大部分的运转一直是严守的秘密,直到最近,情况有所改变,这多亏了Tavis Ormandy的反病毒软件研究。他在Sophos公司的反病毒引擎中确定了几个高级别的缺陷。

  • 学习篇:企业信息安全框架及其实施内涵

    2011-12-07

    温故知新后,我们该进入具体的学习阶段。本文将介绍企业信息安全框架的具体内容,帮助企业了解正确地实施信息安全保护都包含哪些方面。

  • 知新篇:当代信息安全的新内容

    2011-12-06

    温故才能知新,上文中我们从信息安全的定义出发,详细讨论了企业信息安全的内容。在此基础上,下面我们将介绍当代信息安全遇到的新内容,包括信息内容安全和信息对抗。

  • 温故篇:如何定义企业信息安全

    2011-12-06

    随着全球范围内数据泄露、黑客攻击等安全事件不断出现,人们意识到了信息安全工作的重要性,很多企业都将信息安全工作提到了战略高度。然而,企业信息安全究竟要做什么?

  • 渗透测试助力PCI DSS合规建设

    2011-12-05

    渗透测试通过模拟来自恶意的黑客或者骇客攻击,评估计算机系统或者网络环境安全性的活动。本文介绍了渗透测试的流程和方法,以及具体实施过程的准备措施。

  • 如何高效地执行信息安全风险评估

    2011-12-05

    信息安全风险评估工作对于组织进行信息安全风险的有效管理、识别并修复安全风险点具有非常重要的意义。本文侧重于风险评估过程的实践经验以及对执行方法的一些理解和建议。

共3311条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]