-
IT认证指南:供应商信息安全初级认证
现在有相当多的供应商安全认证,如何选出最符合你的教育或职业需求的认证呢?这并不是难事。在本文最新供应商IT认证指南中,你会看到按字母顺序排列的来自不同供应商的安全认证、对每个认证的简单介绍以及详细说明的链接。我们还提供了一些技巧来帮助你选择合适的认证。希望这份指南能够...作者:J0s1ph | 分类:网络安全 | 围观:427次发表评论
-
企业安全管理:整合漏洞管理到开发过程
软件开发人员也是人,这就是说,高级的应用程序代码也可能包含错误和漏洞。因此,每个软件开发过程都应该对新应用程序代码进行漏洞扫描。但并不是所有开发人员都采取相同的方式来发现漏洞,并且很少有开发人员能够捕捉所有代码漏洞。 编码错误的影响非常严重。在2013年,通用电...作者:J0s1ph | 分类:网络安全 | 围观:417次
-
后“棱镜”时代 莫让信息安全鸿沟越拉越大
斯诺登因曝光“棱镜”计划而迈上一条四处逃亡的路。在我们怀着追美剧般的好奇心去关注其命运时,我们恐怕需要更多地聚焦“棱镜”计划本身,反思自我。“棱镜”计划只是美国情报监控系统冰山一角,该系统设立的初衷是保证美国国家安全,它针对的不是美国公民,而是它认为需要监控的一切美国之...作者:J0s1ph | 分类:网络安全 | 围观:570次
-
如何设置虚拟环境的网络安全策略?
虚拟化已经成为许多组织优化现有服务器与基础架构的重要工具,它有许多优点,但是组织的网络安全政策可能无法覆盖虚拟化环境。 网络安全政策是管理层制定的高层文档,目的是将管理层的指导策略和观念传达到员工。管理和业务过程的人负责组织和设计成功的安全政策。政策要突出管理层的阐...作者:J0s1ph | 分类:网络安全 | 围观:536次
-
下一代互联网4over6软线隧道过渡技术
基于IPv4 协议的互联网经过20 多年的飞速发展,在全球范围内已经取得了巨大的成功。但是,随着互联网规模的持续增长和新需求、新业务的发展,基于IPv4 协议的网络环境已经难以应对,网络规模的急剧扩张突显了IPv4 的一系列严重问题,包括地址资源紧张、路由可扩展性不足、网络地址转换(...作者:J0s1ph | 分类:网络安全 | 围观:458次