中小型商业银行的软件安全测试之道

软件外包开发模式下的软件源代码安全测试最佳实践 随着移动应用、互联网+时代的到来,几乎...

作者:星期二, 十月 17, 20177133
标签:, ,

IT团队需要的10个关键安全能力

招募人才时关注以下安全技能,安全团队就将能够预防、保护和缓解网络安全攻击的伤害,并能加...

作者:星期一, 十月 16, 20177253
标签:, , , ,

网络边界:护城河防不住空袭

唯边界网络防御,无法抵御今日威胁。 涉及网络安全,内部与外部之间已不存在界限,可防御...

作者:星期日, 十月 15, 20177335
标签:, ,

威胁追捕有3种技术风格 假设驱动威胁值得关注

有两种可能的结果:如果实验结果符合假设,这就是测量;如果不符合假设,这就是发现。 ——...

作者:星期二, 十月 10, 20177625
标签:, , ,

CISO应不应该与CEO同属公司决策层?

信息安全主管应该向CEO还是CIO汇报?或者,CISO也应该进入高管行列? 顶着“首席”称谓的高管...

作者:星期一, 十月 9, 20177625
标签:, ,

如何回答这三个问题 反映着事件响应小组的准备程度

安全团队需要保持良好“体态”,以便能以最佳的状态运转,并能有效应对今天这复杂又持续的攻击...

作者:星期五, 九月 29, 201771,277
标签:, ,

数据越多垃圾越多?如何收集、处理、分析更多的安全数据

安全遥测正在兴起,但获取洞见性及可运营化的数据依然困难,很多企业在这方面是落后于时代的...

作者:星期四, 九月 28, 201771,379
标签:, , , ,

安全自动化里面的“脏”秘密

自动化是当前热门话题,谷歌一搜就出来上亿条有关安全自动化的结果。鉴于网络安全人才的全球...

作者:星期四, 九月 28, 201771,255
标签:, , ,

漏洞评估中“误报”不可能避免 哪种处理方式最佳?

虽然误检测应尽可能清除掉,但这是任何漏洞评估工具的一个固有部分。误检测的可能原因包括:...

作者:星期三, 九月 27, 201771,161
标签:,

关于内部人员威胁追捕 你需要知道这些

内部人员威胁,与滥用公司内部系统及应用访问权的内部雇员、承包商或前雇员的活动有关,无论...

作者:星期二, 九月 26, 201771,252
标签:
二维码
我要投稿

忘记密码