• 首页
  • 新闻
    业界动态
    新品快递
    高端访谈
    AET原创
    市场分析
    图说新闻
    会展
    专题
    期刊动态
  • 设计资源
    设计应用
    解决方案
    电路图
    技术专栏
    资源下载
    PCB技术中心
    在线工具库
  • 技术频道
    模拟设计
    嵌入式技术
    电源技术
    可编程逻辑
    测试测量
    通信与网络
  • 行业频道
    工业自动化
    物联网
    通信网络
    5G
    数据中心
    信息安全
    汽车电子
  • 大学堂
  • 期刊
  • 文献检索
期刊投稿
登录 注册

一文简析渗透测试应用的类型、步骤与误区

从攻击者的角度思考可以更快速了解企业在网络防御方面的不足。网络安全渗透测试工作的本质就是扮演攻击性黑客的角色,梳理企业的IT资产、寻找漏洞和攻击路径,以便更好地修复或应对风险。

发表于:11/3/2022 5:27:11 PM

一种被低估的企业网络安全风险

网络安全是每个企业的重要议题。这反映在组织内部网络的安全性、严格的软件更新政策、员工接受网络钓鱼的意识活动以及使用移动设备的严格协议等事项中。

发表于:11/3/2022 5:23:00 PM

高效开展网络安全风险评估的六要素

随着企业数字化转型的深入,各种网络安全风险的数量和复杂度也在快速提升。在此背景下,现代企业的安全管理团队需要及时转变防护思路,从传统安全事件发生后的被动响应模式,转变到提前开展网络安全风险评估,实现对未知安全威胁的主动预防。

发表于:11/3/2022 5:20:28 PM

网络安全领域最常用的十大开发语言

编程语言是一组语法规则和词汇:编程语言是一组语法规则和词汇,如果编写正确,它们可以被机器理解。程序员可以使用这类语言来开发软件(比如业务流程管理软件)、编写计算机执行的脚本,以及组织管理机器层次体系内的控制机制。随着数字系统在我们的日常生活中变得更重要,使用编程语言也随之变得更加重要。而最新的调查发现,随着全球网络安全市场的规模快速增长,对网络安全领域中的程序开发正在成为程序员们关注的重要方向。

发表于:11/3/2022 5:18:21 PM

如何应对网络安全中的配置漂移问题?

众所周知,确保网络设备与应用系统的安全运行是减少基础架构攻击面的基础和前提,为此,国际互联网安全中心(CIS)等组织陆续颁布了相关工作指南,明确规定了所有部署的应用系统都应安全配置,并且这些配置应受到持续监控,并得到长期维护,以便保持在安全可靠的配置状态下运行工作。但是在实际应用中,虽然很多企业都会按照CIS标准指南要求部署配置系统,但长期的准确管理配置却难以保障,配置漂移情况时有发生。

发表于:11/3/2022 5:15:32 PM

破解密码的8种典型手段与防护建议

提到黑客攻击,你会想到什么?一个恶意行为者坐在满是《黑客帝国》式数字文本的屏幕前?或是一台强大的超级计算机正试图入侵整个世界?事实上,很多网络攻击可能只涉及一件事——破解你的密码。如果有人能获取你的账户密码,那根本无需任何花哨的黑客技术,就可以轻松窃取你的数字资产。

发表于:11/3/2022 5:12:42 PM

永安在线宣布完成新一轮4000万元融资

近日,永安在线宣布完成4000万元B+轮融资,由国科投资独家投资,指数资本担任独家财务顾问,本轮融资也是永安在线继今年2月融资后的新一轮融资。永安在线表示:本轮融资将用于持续加大企业核心人才建设,并在情报技术和API安全产品上不断创新,完善产品功能,持续提升产品的标准化交付能力。

发表于:11/3/2022 5:11:01 PM

让安全专家也头疼的7种物联网设备

每天,都有大量未经严格安全测试的物联网设备接入我们的生活,我们必须意识到这是一个逐渐累积风险的过程。就像我们要求高速公路上的车辆遵守安全标准,必须经过年审测试,以确保交通安全,但对于信息高速公路上的物联网设备,却没有完善的产品网络安全规范和要求,对其工作运行的安全监督就更少。种种迹象表明,智能物联网应用领域的网络攻击和隐私泄露威胁正在快速发展。

发表于:11/3/2022 5:09:02 PM

八种让人“意想不到”的数据泄露方式

随着数字经济蓬勃发展,数据对于企业的价值与重要性不断攀升,随之而来的数据安全风险也不断涌现。近年来,数据泄露事件时有发生,对企业财产安全、声誉等构成极大威胁。虽然常见的数据泄露事件大多由于黑客攻击导致,但是还有一些你“意想不到”的途径,也在威胁着数据的安全!

发表于:11/3/2022 5:06:02 PM

简析纵深防御与零信任的应用对比与发展融合

传统网络安全防护工作会将网络划分为内、外网并通过物理位置来判断威胁程度,通常更多关注外部网络的危险性,在网络边界部署防火墙、入侵防御等安全设备,构建边界安全防御体系。随着移动互联网、云计算、大数据等创新技术广泛应用,基于物理边界的网络安全防控模式正在逐步瓦解。

发表于:11/3/2022 5:02:47 PM

  • «
  • …
  • 1633
  • 1634
  • 1635
  • 1636
  • 1637
  • 1638
  • 1639
  • 1640
  • 1641
  • 1642
  • …
  • »

活动

MORE
  • 【热门活动】2025年基础电子测试测量方案培训
  • 【技术沙龙】可信数据空间构建“安全合规的数据高速公路”
  • 【下载】5G及更多无线技术应用实战案例
  • 【通知】2025第三届电子系统工程大会调整时间的通知
  • 【征文】2025电子系统工程大会“数据编织”分论坛征文通知

高层说

MORE
  • 构建数据治理体系,元数据是关键抓手
    构建数据治理体系,元数据是关键抓手
  • 以技术创新与“双A战略”引领网安高质量发展
    以技术创新与“双A战略”引领网安高质量发展
  • 创新,向6G:人工智能在无线接入网中的应用潜力
    创新,向6G:人工智能在无线接入网中的应用潜力
  • API安全:守护智能边缘的未来
    API安全:守护智能边缘的未来
  • 从棕地工厂到智能工厂
    从棕地工厂到智能工厂
  • 网站相关
  • 关于我们
  • 联系我们
  • 投稿须知
  • 广告及服务
  • 内容许可
  • 广告服务
  • 杂志订阅
  • 会员与积分
  • 积分商城
  • 会员等级
  • 会员积分
  • VIP会员
  • 关注我们

Copyright © 2005-2024 华北计算机系统工程研究所版权所有 京ICP备10017138号-2