自由撰稿人,专注企业IT安全。
在本期人物专访中,我们采访了全球汽车和商业制造公司高级网络规划分析师Jonathan Davis,他谈到了从“为物联网优化Wi-Fi面临的挑战”到“他作为养蜂人”的工作。
在过去15年里,Renee Guttmann一直在财富500强企业领导安全和风险管理项目。在本期人物专访中,她将就CISO的角色给出些许看法和职业建议。
在过去15年里,Renee Guttmann一直在财富500强企业领导安全和风险管理项目。在本期人物专访中,她将就CISO的角色给出些许看法和职业建议。
面对资源限制,企业越来越多地使用开源库和第三方组件来开发复杂的应用,而通过重写开源和第三方组件开发使用的脚本可以降低企业的风险。
面对资源限制,企业越来越多地使用开源库和第三方组件来开发复杂的应用;而通过重写开源和第三方组件开发使用的脚本可以降低企业的风险。
日益严重的高级安全攻击促使统一威胁管理(UTM)系统供应商为其产品增加了先进的功能。本文中,我们将介绍这些新兴的UTM功能,以及IT专业人士如何能最好地使用它们。
惠普推出新的高级持续威胁平台(ATA),进一步扩大了其安全产品组合。惠普TippingPoint业务总经理兼副总裁Rob Greer表示,这个TippingPoint高级威胁设备(ATA)将于明年年初开始发售。
无线网络是一个复杂的“野兽”,每个无线安装的细微差别是企业雇佣成千数万无线局域网(WLAN)专业人士的原因;而好的设计不应止步于推广人员的营销口号。
执行身份验证漏洞扫描可以帮助你发现系统中的漏洞,然而很多企业并没有在该技术上有所投资。在本文中,安全专家Kevin Beaver分享了高效利用身份验证漏洞扫描的五种做法。
对于身份验证漏洞扫描技术,很多人都存有误解,让企业对该技术保持警惕态度。在本文中,安全专家Kevin Beaver对这种扫描技术给予了详尽的介绍。