网络安全及信息化 - 网络安全控制实践

< 1 2 3 4 5 6 7 8 >
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十二:网络基础设施管理2022-04-13 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十二:网络基础设施管理
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施12:网络基础设施管理
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十一:数据恢复2022-04-12 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十一:数据恢复
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施11:数据恢复。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十:防御恶意软件2022-04-11 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十:防御恶意软件
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施10:防御恶意软件。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之九:电子邮件和浏览器的防护2022-04-08 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之九:电子邮件和浏览器的防护
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施09:电子邮件和浏览器的防护。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之八:审计日志管理2022-04-07 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之八:审计日志管理
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施08:审计日志管理。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之七:持续的漏洞管理2022-04-06 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之七:持续的漏洞管理
    CIS关键安全控制措施集(CIS Controls)系列介绍文章,本期介绍控制措施07:持续的漏洞管理。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之六:访问控制管理2022-04-02 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之六:访问控制管理
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施06:访问控制管理。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之五:账户管理2022-04-01 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之五:账户管理
    本期介绍CIS关键安全控制措施集05:账户管理。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之四:企业资产和软件的安全配置2022-03-31 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之四:企业资产和软件的安全配置
    继《从甲方角度介绍“CIS互联网安全中心”》、《如何应用CIS关键安全控制措施集》等一系列介绍文章之后,本期介绍控制措施04:企业资产和软件的安全配置。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之三:数据保护2022-03-30 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之三:数据保护
    继续介绍CIS关键安全控制措施集的具体内容。本期介绍控制措施03:数据保护。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之二:软硬件资产的库存和控制2022-03-29 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之二:软硬件资产的库存和控制
    本期介绍控制措施01:企业资产的库存和控制、控制措施02:软件资产的库存及控制。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之一:总览2022-03-28 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之一:总览
    继续从甲方视角仔细看看CIS关键安全控制措施集(CIS Controls) 所提供的18套控制措施究竟是什么内容。
  • 从甲方角度介绍“CIS互联网安全中心”2022-03-25 从甲方角度介绍“CIS互联网安全中心”
    CIS互联网安全中心,即Center for Internet Security,是致力于网络安全实践的非盈利性组织,总部位于美国纽约,成员包括大公司、美国政府机构、大学研究所等。CIS自2000年成立以来,其使命一直是开发、验证和推广适时的最佳实践方案,帮助用户、商业机构和政府部门保护自己,对抗网络威胁,使互联网更安全。
  • 如何有效部署网络行为异常检测(NBAD)设备?2022-03-24 如何有效部署网络行为异常检测(NBAD)设备?
    NBAD设备的有效部署,是跟企业的内网环境,尤其是网络环境的整体配套有密不可分的关系的。但我这里写的并不是技术性的观点,而是评论性的观点。
  • 网络行为异常检测(NBAD)是如何工作的?2022-03-23 网络行为异常检测(NBAD)是如何工作的?
    我们详细看看什么是“网络行为异常检测”,Network Behavior Anomaly Detection, 缩写NBAD。
  • 微信订阅号二维码

    本页网址二维码:

    最新内容
  • ClamAV 1.3.0 新版支持解析检查 OneNote 附件
  • 龙年新作:MAC地址厂商双向查询功能上线!
  • 网络运维及安全基础:MAC地址全面介绍之一
  • 评论:都一窝蜂地迁移基础设施......但真准备好了?...
  • 用户如何看待和防范小型家用路由器频繁被劫持利用?...
  • 软件供应链安全继续强化:SBOM清单基座规范SBOMit启...
  • 甲方应如何检查和缓解供应链攻击风险?
  • 网站安全度评估工具 MDN Observatory 即将推出 2.0
  • 微软安全合规工具包SCT及安全基线更新
  • 网络安全事件报告需要关注DFIR技术领域。
  • 甲方人员角度解读网络安全事件报告管理办法(征求意...
  • 解读 GB/T 42446 《信息安全技术 网络安全从业人员...
  • 基于安全审计思维规划缓解内网自建软件仓库的风险
  • 勒索软件团伙为了让受害者掏钱,居然直接报告给监管...
  • 从审计角度看SEC诉太阳风公司及其网络安全责任人
  • CIS 停止向中国区提供托管 CSAT 和 BIA 工具服务
  • 甲方需要实施持续的网络安全审计
  • 等级保护的审计管理员究竟如何定位?
  • 等级保护的审计管理员责任大吗?
  • openEuler 安装配置 Dovecot 邮件服务器排障
  • 龙蜥 Anolis Linux 23 源代码编译安装 Dovecot
  • 经典有效的日志监控邮件集中巡检 Linux 服务器
  • Windows “主题出血” 高分漏洞的预防和分析
  • DBA实践:紧扣业务逻辑的水平分表
  • DBA自制工具:水平分表时批量生成DDL语句
  • PHP应对WEB输入攻击,必须应用HTMLPurifier
  • 评论:关于DBA这个角色职业未来之我见
  • MySQL/MariaDB全量增量备份及合并脚本
  • 也谈DBA自制运维工具