BYOD可以帮助企业节约办公成本,与此同时,给企业带来的风险显而易见:数据迁移的风险,移动设备的丢失、接入未知公共WIFI等加大企业私密外泄
BYOD可以帮助企业节约办公成本,与此同时,给企业带来的风险显而易见:数据迁移的风险,移动设备的丢失、接
开放Web应用安全项目(OWASP)很快会发布今年的10大Web应用安全漏洞清单。本文介绍了5个最常见的Web应用漏洞,以及企业该如何修复初级问题,对
开放Web应用安全项目(OWASP)很快会发布今年的10大Web应用安全漏洞清单。本文介绍了5个最常见的Web应用漏
通常情况下,IT运营与安全团队必须协同努力、从各自角度出发达成共识,才能真正实现工作目标。
想要强化防御效果?必须学会以攻击者的方式思考。攻击链显示攻击者经常会绕过网络与终端安全产品的更新层来执行自己的邪恶使命。
想要强化防御效果?必须学会以攻击者的方式思考。攻击链显示攻击者经常会绕过网络与终端安全产品的更新层来
前美国中央情报局(CIA)雇员爱德华·斯诺登近日揭开了老大哥的面纱。被曝光的是美国国家安全局(NSA)自2007年起开始实施的绝密电子监听计划
防火墙与IPS最初并不是为了应对DDoS攻击而设计的。防火墙和IPS的设计目的是检测并阻止单一实体在某个时间发起的入侵行为。
防火墙与IPS最初并不是为了应对DDoS攻击而设计的。防火墙和IPS的设计目的是检测并阻止单一实体在某个时间发
DDoS攻击在过去几年中的凶猛程度可谓史无前例,黑客行动主义者们清楚,金融服务网站一旦停机意味着每分钟都将造成数百万美元的业务损失。
DDoS攻击在过去几年中的凶猛程度可谓史无前例,黑客行动主义者们清楚,金融服务网站一旦停机意味着每分钟都
数据中心联盟是以客户为主导的联盟,他们与客户分享关于云计算部署的技巧,并试图推动供应商提供他们想要的产品。最近,该联盟已经将大数据添
数据中心联盟是以客户为主导的联盟,他们与客户分享关于云计算部署的技巧,并试图推动供应商提供他们想要的
完整的企业信息系统安全管理体系首先要建立完善的组织体系,完成制定并发布信息安全管理规范和建立信息安全管理组织等工作,保障信息安全措施
完整的企业信息系统安全管理体系首先要建立完善的组织体系,完成制定并发布信息安全管理规范和建立信息安全
网络攻击就是对网络安全威胁的具体表现,利用网络存在的漏洞和安全缺陷对系统和资源进行的攻击。尤其是在最近几年里,网络攻击技术和攻击工具
网络攻击就是对网络安全威胁的具体表现,利用网络存在的漏洞和安全缺陷对系统和资源进行的攻击。尤其是在最