在进一步解释这种危险的漏洞之前,让我们了解一下身份认证和会话管理的基本知识。身份认证,最常见的是登录功能,往往是提交用户名和密码,在
在进一步解释这种危险的漏洞之前,让我们了解一下身份认证和会话管理的基本知识。身份认证,最常见的是登录
根据美国国土安全部国家网络安全司的数据,2010年前三季度有超过3500个常见漏洞发生,这意味着每天有超过10个漏洞公布。这些漏洞有可能导致系
根据美国国土安全部国家网络安全司的数据,2010年前三季度有超过3500个常见漏洞发生,这意味着每天有超过10
目前的 IT 团队所面临的挑战是如何保护他们的网络,防范 APT – 这种由人发起的侵攻击会积极找寻并攻陷目标。为了帮助企业制订对抗 APT 的策略...
目前的 IT 团队所面临的挑战是如何保护他们的网络,防范 APT – 这种由人发起的侵攻击会积极找寻并攻
不幸的是,不良软件与恶意软件经常被混淆在一起--有时甚至年长的安全老手也会犯这样的错误。在本文中我会把它们两个分开来,并且阐述它们之间
不幸的是,不良软件与恶意软件经常被混淆在一起--有时甚至年长的安全老手也会犯这样的错误。在本文中我会把
随着数据价值的不断提升和存储网络化的不断发展,数据遭受安全威胁的可能性日益增多,若无完善的数据安全防护措施,一旦攻击者成功渗透到数据
随着数据价值的不断提升和存储网络化的不断发展,数据遭受安全威胁的可能性日益增多,若无完善的数据安全防
目前,存储设备的安全性、可靠性成为行业普遍关注的问题。因此,我们完全可以把数据专业存储行业成熟的技术引进,借鉴他们先进的概念,改善安
目前,存储设备的安全性、可靠性成为行业普遍关注的问题。因此,我们完全可以把数据专业存储行业成熟的技术
灾难恢复和业务连续性(BC/DR)的培训是BC/DR规划流程中的一个重要部分。本篇中我们将提供一些策略和技巧以帮助您开发一套你自己的灾难恢复和
灾难恢复和业务连续性(BC/DR)的培训是BC/DR规划流程中的一个重要部分。本篇中我们将提供一些策略和技巧以
在做好安全软件开发的准备之后,开发团队还需要清楚安全编码的原则。这是开发任何健壮、安全软件的重要基础。
在做好安全软件开发的准备之后,开发团队还需要清楚安全编码的原则。这是开发任何健壮、安全软件的重要基础
在安全控管方面,远离中央的分支机构只需按总部和上一级制定的标准框架,或由其它网点转派的领导进行复制,即可以轻易搭起服务体系,毕竟金融
在安全控管方面,远离中央的分支机构只需按总部和上一级制定的标准框架,或由其它网点转派的领导进行复制,
IT对敏感数据的保护更为艰难,尤其是对内部恶意使用者的防护。企业可以考虑通过终端数据防丢失工具作为终端安全管理的一部分。
IT对敏感数据的保护更为艰难,尤其是对内部恶意使用者的防护。企业可以考虑通过终端数据防丢失工具作为终端