技巧
-
如何对网络和邮件活动进行监控?
2010-10-11企业进行网络监控有几个合法理由,从企业IT部门的角度来看,关心的问题主要是恶意软件利用社交网络传播以及潜在的重要数据被张贴在企业无法控制的网站上。
-
企业简易访问权限管理十步骤
2010-10-10一位首席信息安全官花费了两年时间来为其网络中15000名用户部署身份识别和访问管理,他将自己的亲身实践归结为10个步骤。
-
XSSer演示:如何使用开源渗透测试工具
2010-10-10在这个视频演示中,我们将向大家介绍XSSer的使用,XSSer是一个开源渗透测试工具,能够发现各种Web应用程序漏洞和跨站脚本漏洞。
-
自助式身份管理缺陷和应对措施
2010-10-08实施IAM自助服务的风险是巨大的。那么有什么方法可以用来减轻风险,从而达到我们可以接受的限度呢?
-
自助式身份管理风险:IAM数据质量
2010-10-08随着身份管理人员工作量的不断增加,许多机构都在寻找一种自助式的身份管理模式,这种模式使IT终端用户能够管理自己的身份管理文件和访问。
-
企业无线网络安全之中文SSID信息设置
2010-09-27随着无线网络的发展,我们企业对无线网络的使用也越来越普及,那么我们在企业中该如何加强网络的安全性能呢?
-
如何完善企业数据库安全政策?
2010-09-27随着日益复杂的攻击和不断上升的内部数据盗窃,数据库安全成为企业信息安全团队重点关注的焦点,超越了传统的认证、授权和访问控制。
-
专家支招防范Stuxnet蠕虫病毒
2010-09-26Stuxnet蠕虫病毒是世界上首个针对工业控制系统编写的破坏性病毒,能够利用 Windows系统和西门子SIMATIC WinCC系统的多个漏洞进行攻击。
-
身份管理联盟最佳实践(下)
2010-09-25在公司寻找合作伙伴之前必须了解外包公司的职能,并将其分类,战略性的运作必须排除在外包考虑之外。
-
身份管理联盟最佳实践(上)
2010-09-25人不是生活在真空之中,公司也不应该这样。为了在当今的市场上取得成功,金融公司不得不重新思考他们的商业运作模式。
分析 >更多
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]