技巧
-
测试揭秘:安卓系统上的安全软件是否有效?(上)
2011-10-17总会有不少读者询问,他们的安卓系统上安装的安全软件是否真正有效?因为他们从没用安全软件扫描出任何恶意软件。这种现象是因为手机技术太好还是安全软件效果不佳?
-
万一你成了网络犯罪嫌疑人该怎么办?
2011-10-13那些曾经接触过敏感文件或者敏感系统的IT专家,可能会因有网络犯罪嫌疑而被联邦政府调查。所以你最好还是学习一下相关法律,学会如何保护自己。
-
六个步骤告诉你如何避免VoIP安全风险
2011-10-13Forrester公司在最近的研究中,推荐了六个步骤来帮助IT组织避免VoIP安全风险并最终确保他们的UC系统安全。
-
内网安全需知己知彼 数据防泄漏是重点
2011-10-11今年的各种数据泄漏事件不胜枚举,它们凸显了企业内网安全的严重不足。攘外必先安内,否则一个小疏忽就可能让你所有的安全努力功亏一篑。
-
少花钱多办事:经费削减下的企业安全
2011-10-10任何企业如果打算在IT安全方面削减预算,一定要确保网络安全足够强壮,削减预算不会造成安全漏洞。要提高安全性肯定需要投资,但是完全可以少花钱多办事。
-
内网安全威胁的“终结者”:堡垒机(下)
2011-10-09在企业信息系统自身安全管理需要和国家行业的审计不断提升的要求下,各行业单位对于堡垒机的需求,必将在近三年内达到一个井喷的市场高潮。
-
内网安全威胁的“终结者”:堡垒机(上)
2011-10-09在所有内部隐患中,一种由IT系统“权贵”人员及其操作引出的非传统的安全隐患日益凸显,内控堡垒主机(堡垒机)作为内网安全治理的一种有效技术手段应运而生。
-
小心你的WEB应用程序成为数据窃贼的帮凶(四)
2011-10-09在前面的文章中,我们介绍了抵御SQL注入攻击的安全编码技术。并详细介绍了Web应用程序安全编码的三个基本方法。本文我们将继续介绍其他的方法。
-
七种数据库审计产品部署方法
2011-10-08数据库审计产品的部署必须关注两件事,第一不能影响网络正常业务,第二还要发挥审计的作用。本文介绍七种数据库审计产品部署的方法。
-
小心你的WEB应用程序成为数据窃贼的帮凶(三)
2011-09-28在前两部分文章中,我们介绍了攻击者如何通过SQL注入攻击来利用Web应用程序的漏洞以及SQL注入攻击的方法。本文将介绍抵御该攻击的措施之一:保证应用程序编码的安全。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]