技巧
-
八个问题带你认识一个成熟的数据泄露防护(DLP)解决方案
2011-03-06什么才算得上是一款有效的数据泄露防护(DLP)解决方案?如何判断一款解决方案及其供应商是否真正满足你的企业需求?请参考以下8个问题。
-
解析漏洞攻击与恶意植入的合作关系
2011-03-06本文将讨论有关网络犯罪套件(如漏洞攻击工具组)如何让不具专业技术的犯罪者也能建立僵尸网络/傀儡网络 Botnet并且发动恶意攻击的。
-
如何鉴定安全风险
2011-03-03“信息无处不在”带来便利和创造商业价值的同时,也带来风险。企业必须非常仔细地监督和管理与使用这些信息和IT有关的业务风险。
-
如何应对:别让自己成为下一个维基泄密
2011-03-02对于安全和IT专家来说,维基泄密可以作为企业改进策略、过程和防卫的一个重要警醒。本文将给出一些技巧,帮助政府部门或企业不再成为下一个维基泄密的源头。
-
如何保证打印机不给给企业带来安全风险
2011-03-01现在的打印机非常厉害,它们不仅可以连接到企业网络,甚至还可以无线连接到企业网络,当然,也能够连接到互联网。这种便利性是显而易见的,但随之而来的安全隐患呢?
-
未来的安全管理人员应当具备哪些技能
2011-02-28当今的CISO需要建立一个全面的技能矩阵,要像其它高级管理人员一样,将这些技能放到极其重要的水平上。在选择CISO时,公司现在需要寻求哪些关键的技能和品质呢?
-
企业反病毒保护:AV签名值得吗?
2011-02-27许多企业长期以来都是依靠基于签名的防病毒技术保护自身免受信息安全威胁的侵害。很多时候,杀毒软件一直是并且现在还是许多公司唯一拥有的反恶意软件手段。
-
使用移动应用程序代码签名确保安全性
2011-02-24移动应用程序开发者争相满足最具吸引力的平台需求,进而接触到广泛的用户群体。但这些发展在带来好机会的同时,也带来了漏洞代码和恶意代码的风险。
-
Netcat教程:如何使用免费的Netcat命令行工具
2011-02-24在这个Netcat教程中,AcademyPro.com的Peter Giannoulis将为我们演示,如何使用这种被称为“网络瑞士军刀”的工具快速方便地进行渗透测试和网络管理。
-
建立安全策略应对移动设备威胁
2011-02-23十年前,雇员很少在家中或是在路上工作,当然不会背着笔记本电脑到处跑。随着企业移动设备的激增,伴随而来的是信息遭受外部窃取和恶意访问。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]