冯崇彪认为,“IT的审计主要是基于整个数据的审计,所以涉及到IT审计,包含两个重点方向,一个是日志审计,一个是行为审计,如客户做过什么,
冯崇彪认为,“IT的审计主要是基于整个数据的审计,所以涉及到IT审计,包含两个重点方向,一个是日志审计,
有人说,应用层是最为关键的一环,而且这种说法也有一定依据(这是未来的争论?)。但是,我们这里考察两个更普通的方法:网络层与端点。
有人说,应用层是最为关键的一环,而且这种说法也有一定依据(这是未来的争论?)。但是,我们这里考察两个
一些合格的安全评估员(QSA)以及审核员认为,PCI DSS中“每个服务器一个功能”的要求(要求2.2.1)把虚拟化排除在了持卡人数据环境中可接受
一些合格的安全评估员(QSA)以及审核员认为,PCI DSS中“每个服务器一个功能”的要求(要求2.2.1)把虚拟
恐怖分子也会利用计算机和互联网来就一段时间内的攻击进行交流和协调。不过,网络恐怖主义指的并不是利用该技术来进行的犯罪,而是指利用该技
恐怖分子也会利用计算机和互联网来就一段时间内的攻击进行交流和协调。不过,网络恐怖主义指的并不是利用该
互联网安全解决方案供应商Check Point软件技术有限公司与波耐蒙研究所最近发表了一份题为《了解21世纪IT环境的安全复杂性》的全球调研报告,
互联网安全解决方案供应商Check Point软件技术有限公司与波耐蒙研究所最近发表了一份题为《了解21世纪IT环
迈克菲(McAfee)近日宣布与北京中科希望软件股份有限公司结为合作伙伴,中科希望正式成为迈克菲中国区系统安全总代理,专注于向中国中小企业
迈克菲(McAfee)近日宣布与北京中科希望软件股份有限公司结为合作伙伴,中科希望正式成为迈克菲中国区系统
其它安全厂商也加入了战斗。旧金山的移动安全厂商Lookout销售在Android,黑莓和Windows Mobile设备上的移动应用软件,它可以检测移动恶意软件
目前发现病毒用两种手段利用Windows证书管理上的漏洞:一种是病毒自己制作一个证书,导入Windows系统,再用这个证书给病毒程序签名;另一种是
目前发现病毒用两种手段利用Windows证书管理上的漏洞:一种是病毒自己制作一个证书,导入Windows系统,再用
卡巴斯基之前连发警告称互联网上已经形成一个名叫TDL-4的僵尸网络,号称“坚不可摧”它的最大特点是恶意程序感染反病毒软件难以企及的地方,并
卡巴斯基之前连发警告称互联网上已经形成一个名叫TDL-4的僵尸网络,号称“坚不可摧”它的最大特点是恶意程
我们在这里对常见的一些权限给出说明。用户需要明确的一点是,下列解释并非包含了Android权限的所有内容,因为整个权限系统可以比列出的内容做
我们在这里对常见的一些权限给出说明。用户需要明确的一点是,下列解释并非包含了Android权限的所有内容,