技巧
-
管理企业中没有秩序的网线
2011-06-19在《来自物理层的安全威胁》一文中,我们分析介绍了不合理,缺乏规划的布线可能给企业带来的安全威胁,那么如何解决那些问题,保证企业的物理安全呢?
-
来自物理层的安全威胁
2011-06-19网络的广泛应用的同时,威胁也越来越多。但人们过多的将经历放在应用层等更高层网络结构的管理和服务上,却忽略传输的基础——物理层。
-
实例解读:网络安全设备的三种管理模式(下)
2011-06-16在《网络安全设备的三种管理模式(上)》中,我们分析了网络安全设备的重要性,并介绍了一种网络安全设备管理模式。本文我们将继续介绍另外两种管理模式。
-
实例解读:网络安全设备的三种管理模式(上)
2011-06-15网络中安全设备使用的增多,相应的使设备的管理变得更加复杂。本文通过一则实例,并结合网络的规模和复杂程度,详细阐述网络中安全设备管理的三种模式。
-
IPv6滞后的安全特性或致使漏洞妨碍其过渡
2011-06-14企业过渡到IPv6对信息安全专家来讲是一个需小心应付的局势:IPv6配置错误,软件漏洞和在安全设备中不可信的IPv6安全特征都可能让聪明的攻击者轻易进入敏感系统。
-
你是黑客的话会怎样?由花旗集团被入侵想起
2011-06-13就在这两天,花旗集团(Citigroup)确认其Citi Account Online服务被黑客侵入。这些被泄露了资料的信用卡客户会面临怎样的恶意欺诈?如果你是黑客,会怎么做?
-
七个网络安全技巧:阻击沉睡的僵尸
2011-06-12我们正展开一场与僵尸网络之间的战争。是的,是演绎一场互联网世界的“行尸走肉”。如何识别并避免当今的僵尸威胁?本文将为你介绍七个小技巧。
-
灵活管理配线架
2011-06-12机房的面积是固定的,随着线缆的不断增多,许多网络管理员面对密密麻麻的缆线机架和有限的机房空间一筹莫展,如何才能机房整齐、布线设计的井井有条?
-
如何应对无孔不入的新兴黑客威胁(下)
2011-06-12在上一部分文章中,我们介绍了文本消息恶意软件,社交网络账户欺骗这两种新兴安全威胁及其应对措施,本文将继续介绍GPS干扰和欺骗,智能电网攻击,网络恐吓。
-
如何应对无孔不入的新兴黑客威胁(上)
2011-06-09信息安全威胁如夏日的苍蝇一样无穷无尽。经常有这种情况,已经做好了准备措施,并针对安全风险做好了完全保护,但突然又有一个新的漏洞利用伎俩粉墨登场了。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]