技巧
-
如何保护移动硬盘上的数据
2011-01-24便携式硬盘的广泛应用,带来了数据丢失的巨大风险。你如何保障硬盘驱动器的安全及数据的稳定性和可靠性?为此,本文将为广大读者提供如何保护移动硬盘数据的一些小技巧。
-
防止Gawker类型Web密码安全泄露的数据入侵安全措施
2011-01-24最近的Gawker媒体公司的数据入侵事件很好地证明了一点,如果一个组织没有预案,也没有成熟的拥有相关人才、制度和技术的信息安全基础结构,那么很多事情都有可能出错。
-
企业应当如何编制信息安全策略
2011-01-20信息安全策略是信息安全项目的基石。它应当反映一个企业的安全目标,以及企业为保障信息安全而制定的管理策略。本文介绍企业应当如何编制信息安全策略。
-
如何通过部署深度防御来规划安全的网络
2011-01-19本文侧重描述一个实用的利用现有技术来部署深度防御的例子,以及探索怎样将它们结合起来,从而构建一个全面、有效的企业网络安全体系。
-
应对Web服务器混合型攻击需要四维防护
2011-01-17现在针对Web服务器的攻击,往往会同时采用多种攻击手段。面对这种种威胁,Web服务器该如何应对呢?对此,本文将为你提供以下几个建议。
-
十件你必须牢记的事情:解决移动设备问题
2011-01-16对于信息技术专业人士来说,理解移动设备给管理带来的独特挑战是非常重要的。在本文中,我们将给出十件值得注意的事情,帮助你应对移动设备的挑战。
-
网络安全如何摆脱高级持续威胁?
2011-01-13高级持续威胁(APT)攻击,这种类型的攻击并不是无法发现,事实上,这算是企业管理员比较容易发现的。本文将为大家提供几个打压这种威胁的一般方法。
-
创建Java安全框架 避免Java漏洞被利用
2011-01-13针对Java的袭击数量一直在稳步上升。在这篇文章,我们将谈到为什么Java容易成为攻击者的目标,以及企业应该如何创建Java安全框架,从而成功抵御基于Java的漏洞攻击。
-
保障中小企业安全的十大最佳实践
2011-01-12企业每天都面临着各种网络威胁,这种威胁由于企业日益依靠新的业务通信和计算工具而进一步增强。本文提供的最佳方法可以帮助中小型企业跟上不断发展的安全威胁的步伐。
-
总结推特蠕虫事件 学习五条安全经验
2011-01-112010年8月,一名软件开发人员报告在推特的自动网址链接功能中存在脚本漏洞。根据当时的报告,推特修复了这一问题,但在九月份服务升级后,该问题似乎又出现了。
分析 >更多
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]