邹铮

邹铮

  • (ISC)2董事会主席:“我们已扭转大家对(ISC)2的看法”

    发表于:2014-12-08   |  翻译:邹铮   

    正寻求连任的(ISC)2董事会主席Wim Remes在本次采访中详细介绍了该组织的管理变革及其在提高会员参与度方面所做出的努力。

  • “隐身式”高级攻击?利用无加密区来解决!

    发表于:2014-12-07   |  作者:Eric Cole   |  翻译:邹铮   

    纵观近期的数据泄露事故,不难发现企业在受到攻击后的很长一段时间内都没有发现数据泄露事故的发生。那么面对通常被忽视了的隐身式高级攻击,企业又该作何应对呢?

  • 亚马逊增强AWS安全性 新增加密密钥管理

    发表于:2014-12-04   |  作者:Rob Wright   |  翻译:邹铮   

    新推出的亚马逊云计算服务(AWS)安全功能包含一个加密密钥管理服务,旨在提高云计算安全性以及加强AWS对企业的吸引力。

  • 桌面即服务:隐藏的风险与机遇

    发表于:2014-11-30   |  作者:Ed Moyle   |  翻译:邹铮   

    如今,企业对桌面即服务的兴趣逐渐增加,但与此同时,企业也应该注意一些安全问题。在本文中,专家Ed Moyle对桌面即服务的风险和优势进行了探讨。

  • 如何采取衡量的方法来进行自动化渗透测试?

    发表于:2014-11-20   |  作者:Kevin Beaver   |  翻译:邹铮   

    快要被渗透测试压垮?很多人都是这样。面对PCI DSS、业务合作伙伴和客户需求或者类似责任,对渗透测试的需求的浪潮永无止境……

  • 移动设备管理仅是个开始 那么之后是……

    发表于:2014-11-18   |  翻译:邹铮   

    移动设备管理(MDM)仅仅是个开始,而EMM和MCM则为移动员工提供了更高的效率和安全性。

  • 语音媒体流可成VoIP数据渗漏渠道 该如何防范?

    发表于:2014-11-16   |  作者:Kevin Beaver   |  翻译:邹铮   

    恶意攻击者可以通过VoIP渗出敏感数据,这给企业制造了安全漏洞。在本文中Kevin Beaver解释了这种攻击的工作原理以及如何进行防范。

  • 软件安全:为什么DAST和RASP不是企业级方法?

    发表于:2014-11-12   |  作者:Gary McGraw   |  翻译:邹铮   

    目前仍然处于早期发展阶段的软件安全面临着两个挑战。在专家Gary McGraw看来,确保软件安全的正确做法是保证测试几近开发者环境。

  • 企业员工安全意识培训正蓬勃发展

    发表于:2014-11-11   |  作者:Brandan Blevins   |  翻译:邹铮   

    在过去,员工安全意识培训受到嘲笑,但最新Gartner研究表明,富有竞争力的高质量供应商正在让安全意识成为必须具备的因素。

  • 谨防攻击混淆:检测使用Web代理服务器的攻击

    发表于:2014-11-09   |  作者:Nick Lewis   |  翻译:邹铮   

    虽然很多Web代理服务器是合法的,但有些攻击者会使用它们来隐藏自己的攻击。在本文中,专家介绍了如何抵御来自恶意代理服务器的攻击。

  • 共2867条记录