【CS论坛】维护网络安全的四块基石

大数据风险管理软件可以帮助组织聚集不同的数据源,从而降低成本。通过统一的解决方案,简化流程,创造情景感知模型以及时发现漏洞与威胁。

作者:星期三, 四月 22, 20152,849
标签:, ,

【安全课堂】10步改善企业的分层防御策略

将网络的所有部分——所有硬件、软件和用户组,打散嵌入到每日、每周、每两周或每月一次的任务计划表中。这样一来,所有部分至少每90天就能被扫描一遍,给最新的漏洞打上补丁。

作者:星期四, 四月 16, 20153,118
标签:,

【CS论坛】中小企业存大量安全需求--合理规划控制风险

中小企业不仅需要防范传统的恶意黑客,还要时刻警惕竞争对手对员工数据、知识产权和公司机密这样的信息资产下手。此外,中小企业还应尽力避免成为网络犯罪者入侵大公司的跳板。

作者:星期五, 四月 10, 20153,174
标签:, ,

招到优秀安全人才的5点建议

沟通能帮我们了解潜在的岗位胜任者以及他们的交流能力。今天这个社会,我们需要与商业合作伙伴进行很多的互动,如果沟通能力和适应能力不佳,即使安全技术再牛,其发展也必然受限。

作者:星期三, 四月 8, 20152,713
标签:,

如何掌控你的信息安全之路?

如果你深入考虑问题的核心你会发现,信息安全技能固然重要,但更重要的是你自己。该如何考虑你的信息安全职业生涯,而不是那些层出不穷的信息安全技术。

作者:星期一, 三月 30, 20152,642
标签:,

美国网络空间安全框架回顾

NIST网络安全框架为网络安全创建一套标准化方法迈出了良好的一步。然而,几乎在它发布之初就已经明了,这一框架需要后续很多实质上的更新才能真正帮助改善国家网络 弹性。

作者:星期六, 三月 28, 20153,841
标签:,

采用类军事化方法保卫网络安全

军事化网络安全是一副360度无死角的安全视图,包括了威胁、攻击方法、漏洞、防御策略,以及人员教育和培训。其宗旨是“监测、评估、获取数据、分析数据,并尽快将分析结果反馈到系统和流程中,如同军事作战过程。

作者:星期五, 三月 27, 20153,486
标签:, ,

Cyber一词的回归及网络空间物理安全

与网络空间安全相比,网络空间-物理安全的目标是采用大范围感知、通信和控制进行安全可靠的操作,保护整个网络空间-物理系统。

作者:星期四, 三月 26, 20153,477
标签:,

“互联网+”时代的开发安全管理

将漏洞管理融入企业的开发流程,通过自动化的检测工具,专业的技术团队,丰富的漏洞处理知识库,来迅速发现和修补漏洞,只需要很少的安全漏洞技术团队,来支撑数千人甚至上万人的开发团队。

作者:星期二, 三月 24, 20153,686
标签:,

未来两年9大信息安全威胁

“我们担心在接下来的两年里会开始看到由快速技术进步导致的社会动乱激增。个人的价值越来越由其所具有的技能来决定,如果你的技能点不合时宜,未来的社会中你将过得艰难。”

作者:星期一, 三月 23, 20152,536
标签:,

不拘一格用人才

巧克力销售、戏剧导演,甚至是雪橇探险家都在Akamai首席安全官安迪·埃利斯的手中找到了工作,因为他们都具备他口中所说的“激情”。

作者:星期五, 三月 20, 20152,293
标签:

SSL:你的网络盲点

考虑到企业网络上已经被加密的流量,以及越来越多的网站开始实施成本日益降低的SSL加密,一个未来所有的网络流量都是SSL加密的日子为期不远了。

作者:星期四, 三月 19, 20153,108
标签:,

【安全课堂】缓冲区溢出浅析之二

将Shellcode压进栈里、锁定指令的开始地址、制造一个缓冲区来重复外壳代码所在的地址、最后,从动过手脚的缓冲区开始执行被入侵的程序。

作者:星期一, 三月 16, 20152,623
标签:,

【CS论坛】完整性--数据安全的核心

对于信息安全工作而言,想达到百分百的安全是不可能的。然而,增加了数据完整性措施的安全防护机制,将极大的降低数据大规模泄露的可能。

作者:星期四, 三月 12, 20153,837
标签:,

【安全课堂】如何识别内鬼?

经济收益或商业欺诈是去年11698起内部权限滥用案例的主要驱动力。而网络监控软件公司SpectorSoft则声称,内鬼作案仅2013年一年就造成美国公司400亿美元的损失。

作者:星期四, 三月 12, 20156,454
标签:,

【安全课堂】6大绝招保护你的安卓手机

全球化、软硬件厂商、非授权应用商店等都是安全漏洞的产生之源。下面的6种安全习惯,帮助您保护您的安卓手机,远离恶意软件和病毒的攻击。

作者:星期二, 三月 10, 20152,228
标签:,

【CS论坛】合规不利于安全?

合规通常还被当作是对安全投入的回馈,企业在安全上花了钱,自然想得到一个认证标志,毕竟董事会需要知道他们的钱没有打水漂。可实际上,这些投入仅仅是满足 了合规标准,并不意味着安全得到了真正的改善。

作者:星期日, 三月 8, 20153,099
标签:,

如何分辨你是否易遭“疯怪”攻击?

如果你用安全的浏览器访问不安全的网站,或是相反,都不会受到疯怪的影响。只有当浏览器和受访问的网站均含有疯怪漏洞时,你才会遭到攻击。

作者:星期五, 三月 6, 20152,468
标签:, ,

【CS论坛】你们企业的信息安全投入投对地方了吗?

许多企业却常常从技术的角度去评估安全,他们会这样问:我们需要入口过滤吗?我们需要入侵检测吗?

作者:星期三, 三月 4, 20152,505
标签:,

小心国外辣妹间谍偷走你的数据!

大约半数的美女间谍活动属于随机作案,另外一半则是针对性的盯梢。间谍美女们会频繁光顾目标公司附近的餐厅或酒吧,建立人脉,一旦她们发现目标公司的高价值猎物,就会采取进一步行动。

作者:星期二, 三月 3, 20152,379
标签:,

忘记密码