茫然

茫然

暂无

  • 小心你的WEB应用程序成为数据窃贼的帮凶(一)

    发表于:2011-09-25   |  作者:茫然   

    当心,你以为安全的数据库可能已遭到了入侵。你需要重新思考一下公司的网站是否真得不会遭到SQL注入攻击。本文将阐述攻击者如何通过这种方法来利用Web应用程序漏洞。

  • 你的移动设备上有安全策略吗?

    发表于:2011-09-18   |  作者:茫然   

    在过去的十年中,工作场所发生了很多变化,其中最大变化之一就是企业的大量信息可以离开办公室,并随着雇员的笔记本电脑和智能手机不断地移动。移动设备的激增,带来了信息安全问题。

  • 七步完善你的信息安全计划

    发表于:2011-09-04   |  作者:茫然   

    信息安全计划是企业为了保障信息安全而必须监管的一套控制机制。它应当有一套有效的步骤。本文讨论改善此过程的七个步骤。

  • 六大错误让合规努力泡了汤

    发表于:2011-08-30   |  作者:茫然   

    合规是指企业的经营活动与法律、规则和准则保持一致。遵循安全规范绝非易事。其实,许多企业的合规努力遭到挫败的原因在于总是犯同样的错误。

  • IaaS云计算模式:需要注意五大安全问题(下)

    发表于:2011-08-22   |  作者:茫然   

    在上一部分文章中,我们介绍了什么是云计算,以及云计算的三种服务模式。并重点介绍了IaaS所面临的安全问题,本文我们将逐一展开各个问题,提供解决问题的建议。

  • IaaS云计算模式:需要注意五大安全问题(上)

    发表于:2011-08-22   |  作者:茫然   

    在IT领域,云就如同这秋日的高阳一样火热。不过,许多IT专家对云的发展持谨慎态度。本文将解析什么是云计算,并介绍云服务模式中IaaS所面临的安全问题。

  • 保护Web应用程序不受直接对象引用(DOR)

    发表于:2011-08-17   |  作者:茫然   

    一个恶意黑客能够访问贵公司所有客户的账户细节,或者使用别人的信用卡在线购物,而这一切只需改变URL中的几个数字。不安全的直接对象引用使恶意黑客达到这个目易如反掌。

  • IT必须接受的九大不容争辩的事实(下)

    发表于:2011-08-07   |  作者:茫然   

    在上部分文章中,我们介绍了用户智能设备的革命已悄然兴起,IT失去了对公司如何使用技术的控制等内容,本文我们将继续介绍剩下的五个IT必须接受的事实。

  • IT必须接受的九大不容争辩的事实(上)

    发表于:2011-08-04   |  作者:茫然   

    理想情况下,你的网络不会有什么“宕机”时间,并得到了保护。事实上,梦想和冷酷现实之间的差距却越来越大。你需要认清现实。

  • 防止敏感数据和机密信息遭到破坏的八个方法

    发表于:2011-08-02   |  作者:茫然   

    在网络安全领域,没有固若金汤的防御,没有绝对的网络安全,但是IT管理员可以采取一些有效措施来防止网络遭受损害,更好地保护数据和私密文件。

  • 共105条记录