• 17:22 | 05/05/2024

Quản trị rủi ro trong điện toán đám mây

15:15 | 03/02/2016 | GP ATTM

Tin liên quan

Tin cùng chuyên mục

  • Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web

    Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web

     23:00 | 09/02/2017

    CSKH-02.2016 - (Tóm tắt) - An toàn và dễ tiếp cận là hai khía cạnh độc lập của chất lượng trang web. Tuy nhiên, nếu kiểm tra riêng từng tiêu chí này thì sẽ khó đánh giá mối tương quan giữa các khía cạnh này. Bài viết này mô tả một cách tiếp cận cho phép kiểm tra tính an toàn và tính dễ tiếp cận cho các nội dung web, được hiển thị ở trình duyệt phía máy khách (client).

  • Top 8 công cụ hack tại Hội nghị BlackHat 2016

    Top 8 công cụ hack tại Hội nghị BlackHat 2016

     01:27 | 28/12/2016

    Bài báo này giới thiệu Top 8 công cụ được trình bày tại hội nghị BlackHat 2016 đã diễn ra tại Las Vegas, thu hút đông đảo sự quan tâm của các nhà quản lý, chuyên gia nghiên cứu trong lĩnh vực an toàn thông tin.

  • Ứng dụng mạng Neural trong giám sát an toàn thông tin

    Ứng dụng mạng Neural trong giám sát an toàn thông tin

     04:02 | 01/07/2016

    Mạng Neural được ứng dụng nhiều trong giám sát an toàn thông tin bởi những ưu điểm của nó như khả năng cập nhật thường xuyên dấu hiệu của các cuộc tấn công mới hay chưa tồn tại trong hệ thống.

  • Phòng và chống phần mềm độc hại

    Phòng và chống phần mềm độc hại

     04:46 | 11/03/2014

    Ngày nay, các cuộc tấn công mạng ngày càng gia tăng và phức tạp khi hacker sử dụng phần mềm độc hại kết hợp tinh vi với kỹ nghệ xã hội. Bởi vậy, tháng 7/2013, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đã công bố tài liệu “Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại cho máy tính” phiên bản 800-83 r1. Dưới đây sẽ giới thiệu một số nội dung trong phần đầu của bản Hướng dẫn này, bao gồm: Hình thức của phần mềm độc hại, các công cụ của kẻ tấn công và một số biện pháp phòng, chống mã độc của tổ chức.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang