通过 杜塔 | 2019年2月19日 | 人工智能, 资质认证, 网络安全, 物联网, 其他安全主题, 安全, 安全培训认证, 训练
除了自己的私人信息外,企业还经常托管从客户和员工那里收集的各种敏感信息。违反此信息不仅可能破坏日常运营,而且可能彻底破坏组织。
通过 杜塔 | 2019年2月17日 | 孟买发现工具, 密码库, 特权访问管理, 特权身份管理, 远程支持
特权访问管理(PAM)是身份管理的子集。作为一门学科,它不仅包括密码管理。如今,PAM包含凭证(密码,密钥等)存储和轮换,会话监视和审计,至少...
通过 杜塔 | 2019年2月14日 | 防毒软件, 家庭网络安全, 互联网, 物联网, 网络安全, 移动安全, 下一代杀毒软件, 其他安全主题, 安全
听说过智能Nest安全摄像头吗?也许不是,但是如果您是连接到家庭Wi-Fi网络的Nest智能设备的1,100万用户之一,则最好注意以下几点,如果不是出于其好奇心价值,至少...
通过 杜塔 | 2019年2月10日 | 漏洞评估, 漏洞管理, Web应用安全, 网络安全, Web漏洞扫描程序
近年来,关于故意或直接与反向代理相关的攻击的一些研究已经发表。在扫描仪上执行各种反向代理检查时,我开始分析反向代理的实现。最初,我想...
通过 杜塔 | 2019年2月7日 | 警示, CPU利用率, 网络安全, 仪表板, 发现, 制图, 网络Configuration Management, 网络Monitoring, 网络Traffic Analysis, 报告中, 安全文件传输, 安全, 流量分析
IT环境中的每个设备,操作系统和应用程序都会以日志文件的形式生成活动记录。这些活动的审计线索在调查安全漏洞和提交法规遵从报告时提供有价值的信息。