TechTarget安全 > 技巧

技巧

  • IT消费化泛滥(下):便携设备策略

    2011-09-07

    在上部分文章中,我们谈到了移动设备在企业里的泛滥正在主导一次重大的转变,分析了移动设备所带来的风险。本文我们将针对这些风险提供一些应对策略和解决方法。

  • IT消费化泛滥(上):移动设备浪潮

    2011-09-07

    iPhone、iPad以及Android设备在企业里的泛滥正在主导一次重大转变,即越来越远离公司拥有、公司控制计算机系统的标准模式。本文介绍了移动设备普及趋势及它所面临的威胁。

  • PCI令牌化问答:专家表示厂商需要化解分歧

    2011-09-06

    PCI委员会已经颁布了期盼已久的用来解决令牌化技术使用的指南,以便淘汰来自厂商系统的主账号。但专家表示,尽管发布了该报告,令牌化市场还是受许多问题的困扰。

  • 七步完善你的信息安全计划

    2011-09-04

    信息安全计划是企业为了保障信息安全而必须监管的一套控制机制。它应当有一套有效的步骤。本文讨论改善此过程的七个步骤。

  • 视频:如何使用OWASP损坏Web应用程序来防止漏洞?

    2011-09-01

    SQL注入,跨站点脚本,缓冲区溢出,这些都只是攻击者最常用来攻击Web应用的方法。但如果信息安全专业人员不知道这些攻击是如何工作的,又怎么能阻止它们呢?

  • 最可怕的IPv6攻击场景是什么?

    2011-09-01

    IPv6是如今在网上日益得到采用的下一代寻址方案,它取代了互联网的主要通信协议IPv4;但安全专家们表示,越来越多的攻击在钻IPv6已知漏洞的空子。

  • 盗窃QQ号码或判刑?“两高”颁法量化网络犯罪

    2011-09-01

    “我的qq号被盗了!”,估计大多数人都有过这种经历。有的人折腾折腾还能把自己的号找回来,可有的人就没这么好运了,只能满腔怒气却无法对着盗号者发泄。但现在不同了。

  • 你需要质问SaaS供应商的五大安全问题

    2011-08-31

    SaaS环境下的风险有许多种,而且大多数都和它所提供的好处相关。在选择SaaS供应商时,你需要问以下五个问题。

  • 六大错误让合规努力泡了汤

    2011-08-30

    合规是指企业的经营活动与法律、规则和准则保持一致。遵循安全规范绝非易事。其实,许多企业的合规努力遭到挫败的原因在于总是犯同样的错误。

  • APT攻击者是如何利用HTML注释攻击的?

    2011-08-28

    APT攻击者究竟为什么如此难以被检测到?因为这些高级持续性威胁攻击者使用的是目标主机上现有的工具,通过常用网络端口,并将他们的命令控制通信隐藏在HTML注释中。

共3313条记录

分析 >更多