技巧
-
虚拟化技术的安全:IDS/IPS实施策略
2011-03-07鉴于虚拟化技术变得越来越流行,虚拟IDS和IPS技术无疑将更加普遍。基于主机的IDS系统也许仍能在虚拟机中正常运行,并不不那么理想。
-
谨防软件式“钓鱼” 比网页钓鱼更具威胁
2011-03-06传统的“钓鱼”由于一眼就可以从地址栏中发现异同,隐蔽性非常差,所以黑客们把钓鱼的方式做了一个Updata,诱骗用户下载软件,进一步危害用户的账户安全。
-
八个问题带你认识一个成熟的数据泄露防护(DLP)解决方案
2011-03-06什么才算得上是一款有效的数据泄露防护(DLP)解决方案?如何判断一款解决方案及其供应商是否真正满足你的企业需求?请参考以下8个问题。
-
解析漏洞攻击与恶意植入的合作关系
2011-03-06本文将讨论有关网络犯罪套件(如漏洞攻击工具组)如何让不具专业技术的犯罪者也能建立僵尸网络/傀儡网络 Botnet并且发动恶意攻击的。
-
如何鉴定安全风险
2011-03-03“信息无处不在”带来便利和创造商业价值的同时,也带来风险。企业必须非常仔细地监督和管理与使用这些信息和IT有关的业务风险。
-
如何应对:别让自己成为下一个维基泄密
2011-03-02对于安全和IT专家来说,维基泄密可以作为企业改进策略、过程和防卫的一个重要警醒。本文将给出一些技巧,帮助政府部门或企业不再成为下一个维基泄密的源头。
-
如何保证打印机不给给企业带来安全风险
2011-03-01现在的打印机非常厉害,它们不仅可以连接到企业网络,甚至还可以无线连接到企业网络,当然,也能够连接到互联网。这种便利性是显而易见的,但随之而来的安全隐患呢?
-
未来的安全管理人员应当具备哪些技能
2011-02-28当今的CISO需要建立一个全面的技能矩阵,要像其它高级管理人员一样,将这些技能放到极其重要的水平上。在选择CISO时,公司现在需要寻求哪些关键的技能和品质呢?
-
企业反病毒保护:AV签名值得吗?
2011-02-27许多企业长期以来都是依靠基于签名的防病毒技术保护自身免受信息安全威胁的侵害。很多时候,杀毒软件一直是并且现在还是许多公司唯一拥有的反恶意软件手段。
-
使用移动应用程序代码签名确保安全性
2011-02-24移动应用程序开发者争相满足最具吸引力的平台需求,进而接触到广泛的用户群体。但这些发展在带来好机会的同时,也带来了漏洞代码和恶意代码的风险。
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]