百科词汇
-
Microsoft Enhanced Mitigation Experience Toolkit (EMET) definition:
2015-11-30微软“年代增强减灾经验工具包(EMET)是一个免费的windows安全工具,增加了附加保障国防保卫潜在脆弱的遗 […]
-
user profile definition:
2015-11-30在Windows环境中,一个用户配置文件是一个特定于用户的数据定义用户的记录”的工作环境。记录包括显示设置,应 […]
-
challenge-response system definition:
2015-11-30challenge-respoe系统是一个程序,回复一封电子邮件从一个不知名的发送者通过对发送方测试(称为一个 […]
-
non-disclosure agreement (NDA) definition:
2015-11-30保密协议(NDA)签署了正式的协议中,一方同意给乙方保密信息对其业务或产品,乙方同意不与别人分享这些信息指定的 […]
-
Certified Information Systems Auditor (CISA) definition:
2015-11-30注册信息系统审计师(CISA)是一个信息系统审计与控制协会颁发的认证(ISACA)。认证的目的是协助雇员在雇佣 […]
-
certified information security manager (CISM) definition:
2015-11-30认证信息安全管理器(CISM)现如今已成为ISACA提供的认证,一个非营利组织,独立协会倡导专业人士参与信息安 […]
-
BotHunter definition:
2015-11-30BotHunter是一个类型的机器人应用程序,寻找其他机器人通过跟踪活动之间的双向通信流软件iide私人网络和 […]
-
bot worm definition:
2015-11-30机器人蠕虫是一种自我复制的恶意软件程序驻留在当前内存(RAM),把受感染的计算到僵尸(或机器人)和tramit […]
-
botnet (zombie army) definition:
2015-11-30僵尸网络(也称为一个僵尸军队)的互联网计算数量,尽管他们owne并不知道,已经设置转发tramissio(包括 […]
-
Blowfish definition:
2015-11-30河豚是一种加密算法,可以用作替代DES算法或想法。这是一个对称的(也就是说,一个秘密或私钥)分组密码,使用变长 […]
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。