TechTarget安全 > 技术手册

威胁评估与防御战略

威胁评估与防御战略
免费下载 PDF

在过去几年中,恶意软件在五个领域发生了重大变化:僵尸网络、流氓安全软件、普通间谍软件、定向恶意软件领域、以及对手机和智能手机的攻击。反过来说,攻击者能够在这些领域实施攻击(发现新的漏洞并获取相关权限)正说明这些领域存在着相关的缺陷。在信息安全领域中几乎没有亘古不变的真理,但来自恶意软件的威胁会不停地进化却是安全界的永恒话题……

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

目录:

  • >安全威胁现状评估

    网络的日新月异在给我们带来众多资源的同时也给我们的安全问题带来了各种各样的威胁。如今,各种黑客攻击技术层出不穷,网络战的硝烟愈演愈烈;一直处于抽象状态的虚拟化威胁也开始崭露头角……

  • >威胁防御战略

    安全威胁在每个行业都有所不同。但是,无论你在金融服务、制造业、教育、政府部门还是健康医疗行业工作,某些有效的防御战略总能够帮助你阻止安全威胁使你的业务陷入瘫痪。

  • >防御新型安全威胁

    如今,许多公司热衷于新型的网络设备和媒介:使工作人员能在掌上电脑(PDAs)或者智能手机这类的无线手持设备上处理商业数据,或通过Twitter等社交网站来发布重要信息。在理想的情况下,所有的这些设备都是值得信赖的,并且不受恶意软件的干扰。可现实的情况是,许多设备都处于无人管理也没有安全保障的状态。企业如何才能在这些问题泛滥前,将潜在的威胁遏制在萌芽状态呢?

更多技术手册 >更多