如何解决遗留应用程序造成的 SIEM 可见性问题

安全信息和事件管理系统 (SIEM) 想要访问遗留应用程序中的日志文件和其他数据通常比……

作者:星期四, 七月 25, 201919,454
标签:, ,

首席信息安全官如何成为商业领袖

William Hill 的首席信息安全官 (CISO) 表示,安全领导者需要掌握市场营销、人力资……

作者:星期三, 七月 24, 201919,411
标签:, ,

企业上云后的安全风险概览

数据和各类服务向云端迁移不禁让很多企业开始重新思考自己的网络安全体系。企业上云……

作者:星期二, 七月 23, 201920,640
标签:,

特征工程之加密流量安全检测

作者:观成科技Lion 在经典的机器学习领域,特征工程始终占据着核心位置,特征工程……

作者:星期一, 七月 22, 201919,946
标签:,

从三类常见高危漏洞 洞见那些“风平浪静”的代码

在研发人员眼中,编码开发的目的是实现相关功能逻辑可用,无明显功能 bug。而实际上……

作者:星期五, 七月 19, 201923,369
标签:,

SOC高级人才辞职的四个理由

安全分析师知道自己炙手可热的市场定位,安全人才的稀缺性让他们可以来去自如,不愁……

作者:星期四, 七月 18, 201927,978
标签:, ,

现代网络安全架构必备功能

​样式和用例不断变化,网络安全也必须更加全面、智能、响应快。 信息技术行业发展……

作者:星期六, 七月 13, 201923,154
标签:, ,

睡个好觉 ‖ 如何建立有效的网络安全防御体系

踏实实验室推出万字长篇文章,踏实君结合十年团队经验和二十年从业经验深度整理和剖……

作者:星期三, 七月 10, 201920,304
标签:, ,

面临网络安全危机时需要思考的20个问题

我们可以从一次次网络安全危机中学到很多非常重要的教训,即便是那些并非实际发生的……

作者:星期三, 七月 10, 201919,368
标签:,

基于风险的漏洞管理是合规的必备

漏洞管理与合规相辅相成。正如遵循特定监管标准有助于有效管理漏洞,有效管理漏洞也……

作者:星期二, 七月 9, 201922,726
标签:, ,

五大建议安全部署TLS证书

传输层安全 (TLS) 证书是均衡安全套餐的重要组成部分,相当于营养丰富的早餐在膳食……

作者:星期一, 七月 8, 201921,041
标签:,

黑客是怎样渗透开源项目的

现代软件开发的依赖树让黑客更容易从小型开源项目入手攻克。 若恶意黑客参与了小型……

作者:星期四, 七月 4, 201921,671
标签:,

质量第一思维模式

作者:鉴释首席运营官 赵科林 (Colin Giles) 为了确保每天编写数千行代码的高质量和……

作者:星期二, 七月 2, 201922,056
标签:, ,

建立强大安全文化的四个建议

为了数据安全,安全团队需要建立个人责任意识,而不是恐惧和互相指责。下面讲述了两……

作者:星期一, 七月 1, 201920,481
标签:, ,

工控系统还在使用XP 购买ICS工具之前需要了解的6个问题

大多数工厂和公用事业公司运行的工业控制系统 (ICS) 设备从未打算连入互联网,其原……

作者:星期四, 六月 27, 201919,326
标签:, , ,

CIO-CISO关系破裂的6个标志(附关系修复秘籍)

IT 和安全领导者之间的成功合作至关重要,但是想要实现这一点却并非易事。下文详细……

作者:星期三, 六月 26, 201919,407
标签:, ,

50多种安全产品?供应商言过其实?来看看整合的魅力吧

减少安全工具的数量不仅可以节省开支,还能让你更加安全。 不同行业报告中的数据可……

作者:星期二, 六月 25, 201918,676
标签:, ,

关于商业电子邮件欺诈的7个真相

近年来,商业电子邮件欺诈 (BEC) 攻击在流行性和创新性方面都得到了发展。以下是它……

作者:星期五, 六月 21, 201922,630
标签:,

五分钟了解数据库防火墙应具备哪些能力

互联网时代,由数据库引发的安全事件越来越多,数据库防火墙作为保护数据库安全必不……

作者:星期五, 六月 21, 201920,626
标签:, ,

“紫队”的崛起:网络攻防不仅仅是红蓝

在网络攻防演习中,除了攻防双方的红蓝两队之外,作为 “下一代渗透测试” 的紫队 (Pu……

作者:星期一, 六月 17, 201925,448
标签:, ,

忘记密码