技巧
-
如何创建一个工具集以避免Web 2.0安全问题
2010-09-16由于Web 2.0技术的飞速发展,经历过时间考验的安全方法未必是恶意攻击和数据丢失的最好防御方式。
-
保护无线网络安全的十大对策
2010-09-15越来越多的无线产品正在投入使用,无线安全的概念也不是风声大雨点小,不论是咖啡店、机场的无线网络,还是自家用的无线路由都已经成为黑客进攻的目标。
-
揭秘企业中的数据屏蔽技术
2010-09-15数据屏蔽(data masking)是为了消除数据所有可识别的特征来实现匿名时仍然可用的功能,而最重要的目的是为了消除泄漏敏感信息的风险。
-
解析网络欺诈手段及其防护技巧
2010-09-14犯罪份子总想免费“搭车”,诱骗用户相信其谎言。那么,他们的伎俩都有哪些呢?他们是如何欺诈那么多的人相信他们的?用户为了保护自己,应该怎么做呢?
-
客户端计算机病毒和间谍软件清理五要诀
2010-09-13对于客户端系统来说,不论配备的是工作站、个人计算机还是笔记本计算机,感染病毒和间谍软件都是不可避免的事情。那么客户端计算机该如何进行病毒和间谍软件清理呢?
-
实施被动攻击 四步查明企业安全风险
2010-09-12漏洞扫描是恶意人员开始罪恶行动的一种工具。漏洞扫描是恶意人员开始罪恶行动的一种工具。在“黑客”能够进入网络之前,他们需要知道企业安全中最薄弱的地方。
-
企业该如何安全管理云计算中的敏感数据?
2010-09-12关于云计算的介绍五花八门,但是在你将重要的业务系统交付给外包商,转移到云中时,我们还是先了解一些安全事宜吧。
-
令牌化安全实现数据保护的四个最佳做法
2010-09-09Visa在今年早些时候发布了令牌化的最佳做法指南,安全专家和加密供应商们对该指南的优点和缺点进行了辩论。
-
安全使用无线网络的六大技巧
2010-09-09随着无线网络技术的发展,无线网络产品也越来越便宜,那么在设置无线网络或者使用中,我们要注意哪些安全呢?该怎么设置呢?
-
如何设计安全的四级DMZ?
2010-09-08如果你的组织需要DMZ,这不再是一个麻烦的问题,但现在的问题是你应该如何设计一个安全的DMZ。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]