个人分类:工业安全

· 用设计实现信息安全

摘要:   "用设计实现信息安全"是一种实现信息安全方法,是一次全面的、创造性…

阅读全文 发布于 2016-12-12 huarong 阅读(253) | 关注 (0)

· 漏洞管理五:十大最佳实践

摘要:   用户可以使用这章内容作为漏洞管理的十点检查表。这些最佳实践反映了…

阅读全文 发布于 2016-09-30 huarong 阅读(245) | 关注 (0)

· 漏洞管理四:按需进行漏洞管理

摘要:   有的漏洞管理软件提供了随需而用的漏洞管理方案。这对网络安全与合规…

阅读全文 发布于 2016-09-26 huarong 阅读(225) | 关注 (0)

· 漏洞管理三:考虑你选择的漏洞管理

摘要:   符合政府的安全法律法规要求,防止黑客利用网络弱点集中和针对性攻击…

阅读全文 发布于 2016-09-19 huarong 阅读(205) | 关注 (0)

· 漏洞管理二:进行漏洞管理(下)

摘要:   第3步:验证漏洞   对清单   用户可以使用漏洞扫描的结果来验证漏…

阅读全文 发布于 2016-09-19 huarong 阅读(226) | 关注 (0)

· 漏洞管理二:进行漏洞管理(上)

摘要:   漏洞管理(VM)是指系统地发现和消除网络漏洞。漏洞管理使用的技术…

阅读全文 发布于 2016-09-05 huarong 阅读(286) | 关注 (0)

· 漏洞管理一:了解漏洞管理的需求

摘要:   对于网络罪犯,网络上的漏洞是一种隐藏、高价值的资产。当被公开时,…

阅读全文 发布于 2016-08-29 huarong 阅读(248) | 关注 (0)

· 下一代防火墙:六、十大评估标准

摘要:   本部分为用户提供了一些答案,一旦已经有了自己的RFP,从考虑的供应…

阅读全文 发布于 2016-04-27 huarong 阅读(297) | 关注 (0)

· 下一代防火墙:五、部署下一代防火墙

摘要:   很多情况下,解决方案的实施没有考虑企业整体的安全战略。为了避免这…

阅读全文 发布于 2016-04-18 huarong 阅读(388) | 关注 (0)

· 下一代防火墙:四、用下一代防火墙解决问题

摘要:   多数企业的网络安全是零散和破碎的,造成了不必要的业务风险与成本上…

阅读全文 发布于 2016-04-06 huarong 阅读(413) | 关注 (0)

· 下一代防火墙:三、了解传统安全基础设施的挑战

摘要:   随着应用和威胁环境的迅速发展,对许多企业的影响是:信息技术(IT)…

阅读全文 发布于 2016-03-28 huarong 阅读(302) | 关注 (0)

· 下一代防火墙:二、定义应用和威胁环境

摘要:   今天使用的网络安全相对简单 – 把一切东西都分成好与坏 – 或者说非白即黑…

阅读全文 发布于 2016-03-17 huarong 阅读(346) | 关注 (0)

· 下一代防火墙:一、了解网络安全的演进

摘要:   在互联网发展的早期,就像杀毒软件一直是个人电脑安全的基石,防火墙…

阅读全文 发布于 2016-03-07 huarong 阅读(373) | 关注 (0)

· 分布式安全系统

摘要:   最初,所有的控制分布在每一个特定流程的附近。 这种控制多为手动, 构…

阅读全文 发布于 2013-12-23 huarong 阅读(870) | 关注 (1)
总共 , 当前 /