百科词汇
-
TAN (transaction authentication number) definition:
2015-11-30traaction认证号码(TAN)是一种一次性密码用于一个在线银行traaction .@与一个标准的ID和 […]
-
cypherpunk definition:
2015-11-30Cypherpunk,这个词出现在埃里克·休斯“/ Cypherpunk”宣言/ 1993年,结合了@的想法! […]
-
cyberstalking definition:
2015-11-30Cybetalking犯罪中,攻击者骚扰受害者使用电子通讯,如电子邮件或itant消息(IM),或消息发布到一 […]
-
whack-a-mole definition:
2015-11-30鼹鼠是特定的puuit日工已知发送垃圾邮件。名字refe的街机游戏,玩家在丐帮分使用木槌敲打机械摩尔作为他们流 […]
-
PCI DSS User Group definition:
2015-11-30PCI DSS用户组是一个总部位于伦敦的用户组的商人和retaile必须遵守的12个需求支付卡行业数据安全标准 […]
-
PCI DSS 3.0 definition:
2015-11-30PCI DSS 3.0的第三个主要迭代支付卡行业数据安全标准,一系列的政策和程序由支付卡行业安全标准委员会(P […]
-
United States Secret Service (USSS) definition:
2015-11-30美国特勤局(号)是一个由国会授权联邦执法机构执行两套主要目标:提供保护指定的地点和事件为国家和访问leade, […]
-
two-factor authentication (2FA) definition:
2015-11-30双因素身份验证是一个安全的过程中识别的用户提供了两种是不同类别的凭证,一个是一般物理标记,如一张卡片,和其他通 […]
-
PCI DSS 2.0 definition:
2015-11-30PCI DSS 2.0(支付卡行业数据安全标准Veion 2.0)是第二个Veion支付卡行业数据安全标准(P […]
-
evil twin definition:
2015-11-30一个邪恶的双胞胎,在安全,是一个流氓无线接入点,经常伪装成合法的wi – fi接入点,攻击者可以收 […]
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。