邹铮

邹铮

  • 攻击检测系统:一种更好的检测恶意软件的模式

    发表于:2014-06-08   |  作者:John Pirc   |  翻译:邹铮   

    随着恶意软件日益复杂化,企业必须扩展其安全最佳实践来加入双层安全技术。目前有很多双层安全技术,比如攻击检测系统(BDS)。

  • 信息安全事业的成功 安全认证是关键吗?

    发表于:2014-06-08   |  作者:Brandan Blevins   |  翻译:邹铮   

    鉴于合格的IT安全专业人员稀缺,对于那些试图寻找好工作和更高薪水的人来说,安全认证有多少价值呢?

  • 进攻是最好的防御:重新思考如何使用SIEM产品

    发表于:2014-05-28   |  作者:Michael Cobb   |  翻译:邹铮   

    企业防御的关键组成部分是安全信息和事件管理(SIEM)产品,SIEM为企业提供了中央存储库来收集和监控网络行为。

  • TPM安全概述:TPM设备的优势

    发表于:2014-05-22   |  作者:Michael Cobb   |  翻译:邹铮   

    现在很多设备都包含可信平台模块加密处理器。这些安全集成电路(通常安装在设备的主板上)提供了基于硬件的加密和安全功能。

  • NTP DDoS攻击激增 而SYN洪水攻击更具破环性

    发表于:2014-05-18   |  作者:Brandan Blevins   |  翻译:邹铮   

    多家DDoS防护供应商都表示,基于NTP的分布式拒绝服务(DDoS)攻击急剧增加,而SYN洪水攻击对企业来说更具破坏性。

  • 如何确保API在企业的安全使用(二)

    发表于:2014-05-08   |  作者:Michael Cobb   |  翻译:邹铮   

    安全问题通常不在于API背后的概念,而在于它的编码方式。很多应用开发人员在编写或使用API时没有考虑安全因素,使得应用和数据处于危险之中。

  • 调查显示:企业所有管理人员都应参与应用风险管理过程

    发表于:2014-04-22   |  作者:Brandan Blevins   |  翻译:邹铮   

    根据上周刚刚发布的报告称,随着企业内应用数量的增加,保持业务应用的可访问性和安全性变得越来越困难。

  • 如何选择合适的IT安全框架及标准

    发表于:2014-04-17   |  作者:Joseph Granneman   |  翻译:邹铮   

    IT安全框架和标准可以帮助企业建立信息安全计划,信息安全专业人员可以利用这些框架对构建安全性到企业的任务来定义和优先排序。

  • 移动安全策略不只要关注恶意软件

    发表于:2014-04-14   |  作者:Andrew Hoog   |  翻译:邹铮   

    对于移动设备安全,安全专业人士通常会犯相同的错误:死守过去成功的策略和战术,尽管情况已经发生了变化。

  • Web安全网关概述:最佳部署方法(一)

    发表于:2014-04-13   |  作者:Michael Cobb   |  翻译:邹铮   

    Web安全网关可以显著提高企业的整体安全状态,但它不是一个“部署随即忘记”的产品,Web安全网关的部署、配置和维护方式都会影响它提供的安全水平。

  • 共2867条记录